sqli-labs 第一關

less1-基於單引號的字符型注入
總結:
在這裏插入圖片描述

step1:注入語句:
?id=1
描述發現正常回顯
step2:然後 ?id=1',發現頁面回顯不正常,表示可能存在sql字符注入
在這裏插入圖片描述
step3:輸入`?id=1’ --+, 另外-- (這裏有一個空格,–空格)在SQL內表示註釋,但在URL中,如果在最後加上-- ,瀏覽器在發送請求的時候會把URL末尾的空格捨去,所以我們用–+代替-- ,原因是+在URL被URL編碼後會變成空格。




注意order by進行數字猜取採用二分法原則。比如:
從order by10到order by5;

在這裏插入圖片描述
`step4:接着使用order by 語句判斷,表明該表中一共有三列,
order by3,(因爲order by4回顯不正常)
在這裏插入圖片描述
在這裏插入圖片描述



在這裏插入圖片描述
step5:將id改爲一個數據庫不存在的id值,如861,使用
union select 1,2,3 聯合查詢語句查看頁面是否有顯示位

在這裏插入圖片描述
step6:介紹幾個函數
進入下面的操作前,先介紹幾個函數:
(1)version():查看數據庫版本
(2)user():查看當前用戶
(3)database():查看使用的數據庫
(4) limit :limit子句來分批獲取所有數據
(5)group_concat():一次性獲取數據庫信息。
查看數據庫,版本,當前用戶輸入union select 1,2,user()–+看了下用戶名







輸入union select 1,2,database(0–+看了下使用得數據庫(重點)

輸入union select 1,2,version()–+看了下數據庫版本
在這裏插入圖片描述
step7:
在這裏插入圖片描述


在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章