首先聲明一下,我自己也是一名小白,或者你可以叫我“腳本小子”。隻是喜歡這個東西就去鑽研,有一點心得就釋出出來與大家探讨,有問題請多多指教。末尾更精彩!
Less-2 GET-Error based-intiger based
①打開頁面,如圖所示:

②[如圖所示:please input the ID as parameter … ]此處id 傳遞參數,先測試是否存在漏洞
③根據傳回錯誤頁面資訊 LIMIT 0,1’,多加了一個’,此處為字元型注入【注入類型有兩種:字元型和數字型,将成對的引号去掉以後隻有數字為數字型,如果數字後面有符号,如’,",),等等就為字元型】。
此處就需要我們構造URL,使得它正常顯示,如下圖所示
此處我們使用單引号閉合前面内容,并且使用 or 語句使它為真(在這裡有人就很疑惑,為什麼要用or ?這個問題自行百度,涉及語言問題,并且也可關注一下or和and的優先級 )
④現在開始爆字段(順序一般都是爆字段=>資料庫=>爆表=>獲得列名=>獲得表中的username和password)
爆字段也可以說是猜字段,當大于該值的時候 Unknown Columns……,小于該值的時候正常顯示,可用二分法來獲得資訊(這個在後面盲注的時候用的比較多)
補充知識點:大家可能注意到,從第4張開始,構造的URL末尾出現符号=>–+,它代表什麼意思?就是省略後面的字元,初始是=>–,但為了美觀,後面加入=>[+]
⑤爆資料庫
使用Hackbar插件的功能
判斷需要的資料在哪一列?總共有3列,一個一個嘗試
注意:此處使用UNION SELECT 聯合查詢,必須使前面出現錯誤,具體百度,這裡不做詳解。
⑥查詢到庫名以後,查表
⑦查詢表中的字段
注意:此處在下劃線的地方要用16進制表示,而且前面要加0x(數字0,小寫x),此處不做詳解,想知道原因就去百度,也可以關注一下八進制的代表字母,以後會用到
⑧根據上述資料查詢列名資訊(0x和–+一定不可以丢)
sqli-labs Less-2解題思路Less-2 GET-Error based-intiger based
⑨最後,獲得你想要的使用者名和密碼,如圖:
⑩實驗到這裡,也可以說做完了,我認為有幾個比較重要的關鍵點想和大家交流一下
⑴首先是浏覽器的問題,很多人說由于更新問題,Hackbar,firebug,temper data等等不能安裝,我在這裡給大家分享一個連結,安裝完成以後記得不要設定維護和更新
(https://pan.baidu.com/s/15CjwJC24fRNUdYUh1avEqw)
[密碼:z5xd]
⑵原諒我給大家沒有敲出URL而是截圖,我想讓大家動手自己試一下,感受一下樂趣,簡單的複制粘貼無任何意義,特别注意要分析錯誤資訊。
⑶在操作過程中希望大家細心,細心,細心,不要丢了單引号或者0x什麼的,容易引發錯誤而短時間找不到問題所在。
⑷還有人有這樣的問題,你這個在底下有提示錯誤資訊,如果真實環境沒有怎麼辦?這個問題值得大家深思,我這裡不給出答案,如果學習滲透,沒有這個意識,還是算了吧。還有如果人家在這個頁面禁用滑鼠右鍵又該怎麼辦?
⑸原創不易,轉載注明出處,希望大家多批評指點,日後會常常更新後續文章和sqli-labs搭建教程,我的QQ号是507281694。