hackbar做sqllab闖關題目

(1)第一關。在其後面加上index.php?id=1


(2)然後在1後面加上'查看返回信息:


從上圖的返回信息中是可以得知存在注入的,而且從 use near ''1'' LIMIT 0,1' at line 1中可以猜測出後臺在處理請求時把數字轉化成了字符處理。

(3)從UNION BASED功能中選取注入語句,首先得出列數首先選擇語句:


查看其返回信息:


沒有閉合,使用#(並進行url轉碼)進行閉合操作。


返回信息提示沒有第4行,也就是說存在1,2,3行。

(4)建立查詢語句union:


輸入3,並使其報錯。


(5)得出當前用戶,當前數據庫和版本



由上圖可以得知當前用戶爲root@localhost 數據庫是security,版本號是:5.6.24

(6)已經知道了當前數據庫,便繼續爆出該數據庫下的表



(7)現在已經得出security下的所有表,接下來按照套路對users表爆出其字段


(8)接下來爆出具體數據




至此已經完成

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章