sql注入之sqli-labs(less11-less20)

sql注入之sqli-labs(less11-less20)特详解

less11

1.输入用户名和密码admin和admin查看输出

在这里插入图片描述

2.利用burpsuite来进行抓包(这个抓包软件需要java环境自行配置和下载直接度娘,burp下载后还需要自行把火狐浏览器的代理服务器配置)。

在这里插入图片描述

3.打开burpsuite来进行抓包(uname=admin&passwd=admin&submit=Submit这个就是抓包的数据)

在这里插入图片描述

4.将这个数据复制后打开火狐浏览器,复制到指定的位置。(这时必须关闭burp,否则无法进行访问)

在这里插入图片描述

5.进行运行
在这里插入图片描述

6.将我们抓包的数据进行修改变为uname=admin’&admin&submit=Submit来查看注入漏洞

在这里插入图片描述

7.将我们的post数据改为uname=admin’ or 1=1 #&passwd=admin&submit=Submit运行

在这里插入图片描述

8.将上面的post数据改为uname=n’ or 1=1 #&passwd=admin&submit=Submit运行
在这里插入图片描述

发现这个就是注入的基本格式

9.进行order by输入
在这里插入图片描述
在这里插入图片描述

10.现在可以进行sql注入来获得数据

在这里插入图片描述

11.查所有库的信息
在这里插入图片描述

12.查看所有表的信息
在这里插入图片描述

13.查看所有的列

在这里插入图片描述

14.查看所有的字段信息并用~隔开

在这里插入图片描述

这样就得到了我们想要的信息

less12

1.第12关和第11关只有注入漏洞的不同依次尝试‘ ’) ‘))“ ”) “))这六个注入漏洞

发现第12关是“)注入漏洞
在这里插入图片描述

2.进行查库

在这里插入图片描述

发现数据有两列

在这里插入图片描述

直接查出所有的数据库

3.查出所有的表

在这里插入图片描述

4.查出所有的列

在这里插入图片描述

5.直接查出所有的字段信息
在这里插入图片描述

less13

1.进行账号密码输入发现正确时显示输入正确错误时显示输入错误,没有其他的回显只能进行时间盲注来进行字段的获取(发现他的注入漏洞为‘))

在这里插入图片描述

2.进行时间盲注来判断数据库字符的长度这里进行了二分法来判断

在这里插入图片描述

3.接下来判断数据库的字符是什么(如果首位的字符在a的后面则输出正确,在前面则输出错误)

在这里插入图片描述

4.用这种方法来判断第一个数据库的第一个表,同理用这种办法来进行表里的数据的得出

在这里插入图片描述

5.由于这种办法特别的繁琐,这里也可以用burp来进行爆破

在这里插入图片描述

6.按图中的办法来进行设置
在这里插入图片描述

7.将线程变为10
在这里插入图片描述

8.开始破解发现有一位的长度不同这个就是字符的第一位
在这里插入图片描述

9.将破解的第一位带入并将前面的1改为2.
在这里插入图片描述

10.最后得出所有的字段

less14

1.判断数据库字段的长度
在这里插入图片描述

2.判断表第一位的字符

在这里插入图片描述

3.判断列的第一位的字符

在这里插入图片描述

4.下面的就是一些重复的东西了

less15

1.这一关是password的注入漏洞,用’来进行注入漏洞

其他的也14关一样这里就不进行过多的描述

less16

1.这一关是“)注入漏洞 这一关也是password的注入漏洞

其他的也上面的注入方法相同

less17

1.先输入admin来看回显

在这里插入图片描述

2.改变password发现还能回显正确

在这里插入图片描述

3.说明这一关若先判断用户名若正确则回显正确

在这里插入图片描述

4.用and updatexml(1,concat(0x7e,(select schema_name from information _schenma.schemata limit 0,1)),1)来判断数据库的字段

其中的结构为select updatexml(1,concat(0x7e,(构造语句)),1);

构造语句为查库查表查列查字段的基本语句

在这里插入图片描述
在这里插入图片描述

其他的列和字段也一样。

less18

1.输入用户名和密码admin和admin显示ip和浏览器的版本
在这里插入图片描述

2.输入错误的密码发现仍然输出Ip

在这里插入图片描述

3.由于17关是密码修改当你完成17关的时候你就已经修改了18关的密码所有可能在18关可能出现输入admin和admin显示错误的情况。

在这里插入图片描述

4.这时可以在最原始的界面进行数据库的重置。这样就可以使用admin和admin进入。

在这里插入图片描述

5.这里进行postdata的注入发现无法进行注释

在这里插入图片描述

6.这里要先在less18 的根目录下修改
在这里插入图片描述

7.在指定位置加上echo $insert;这样就能进行回显了

在这里插入图片描述

8.这时使用新的火狐插件Modify Headers
在这里插入图片描述

9.注入信息头’ or updatexml(1,concat(0x7e,(database())),1) or ‘1’='1

在这里插入图片描述

10.看回显显示了数据库。

在这里插入图片描述

11.接下来的操作就是把database替换成查库,查表,查列,查字段。这里不进行缀叙。
在这里插入图片描述

less19

1.进行admin的输入发现

在这里插入图片描述

2.继续用那个火狐插件

在这里插入图片描述

3.接下来的操作就是查库,查表,查列,查字段了。

less20

1.先进行admin的输入

在这里插入图片描述

2.这里发现回显中有cookie,这里解释一下cookie,当你登录qq时若你输入账号时,他会在cookie中寻找password若cookie没有过期则会在cookie中搜索直接登录。

这里需要一个新的插件cookie-editor。

在这里插入图片描述

3.进行联合查询

在这里插入图片描述

会直接发现数据库

4.接下来就是重复的工作了,进行查库查表查列和查字段了

在这里插入图片描述

谢谢大家的浏览。

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小宇特详解

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值