less1-基於單引號的字符型注入
總結:
step1:注入語句:
?id=1
step2:然後 ?id=1'
,發現頁面回顯不正常,表示可能存在sql字符注入
step3:輸入`?id=1’ --+, 另外-- (這裏有一個空格,–空格)在SQL內表示註釋,但在URL中,如果在最後加上-- ,瀏覽器在發送請求的時候會把URL末尾的空格捨去,所以我們用–+代替-- ,原因是+在URL被URL編碼後會變成空格。
注意order by進行數字猜取採用二分法原則。比如:
從order by10到order by5;
`step4:接着使用order by 語句判斷,表明該表中一共有三列,
order by3,(因爲order by4回顯不正常)
step5:將id改爲一個數據庫不存在的id值,如861,使用
union select 1,2,3 聯合查詢語句查看頁面是否有顯示位
step6:介紹幾個函數
進入下面的操作前,先介紹幾個函數:
(1)version():查看數據庫版本
(2)user():查看當前用戶
(3)database():查看使用的數據庫
(4) limit :limit子句來分批獲取所有數據
(5)group_concat():一次性獲取數據庫信息。
查看數據庫,版本,當前用戶輸入union select 1,2,user()–+看了下用戶名
輸入union select 1,2,database(0–+看了下使用得數據庫(重點)
輸入union select 1,2,version()–+看了下數據庫版本
step7: