less-1
1.判断是否存在sql注入
提示你输入数字值的ID作为参数,我们输入id=1
通过数字值不同返回的内容也不同,所以我们输入的内容是带入到数据库里面查询
接下来我们判断sql语句是否是拼接,且是字符型还是数字型
可以根据结果指定是字符型且存在sql注入漏洞。因为该页面存在回显,所以我们可以使用联合查询。联合查询原理简单说一下,联合查询就是两个sql语句一起查询,两张表具有相同的列数,且字段名是一样的。
联合注入
首先知道表格有几列,如果报错就是超过列数,如果显示正常就是没有超出列数。
爆出显示位,就是看看表格里面那一列是在页面显示的。可以看到是第二列和第三列里面的数据是显示在页面的。
获取当前数据名和版本号,这个就涉及mysql数据库的一些函数,记得就行。通过结果知道当前数据看是security,版本是5.7.26。
爆表
爆字段名
通过上述操作可以得到两个敏感字段就是username和password,接下来我们就要得到该字段对应的内容。我自己加了一个id可以隔一下账户和密码。
接下来的1-4关原理都一样,