随笔分类 - Sqli-labs
摘要:Sqli-labs是一个印度程序员写的,用来学习sql注入的一个游戏教程。 博客地址为:http://dummy2dummies.blogspot.hk/ 博客当中有一些示例,国内很多博客内容都是从该作者的博客翻译过来的。同时该作者也发了一套相关的视频,在youtube上可以查看。 此处考虑到有些朋
阅读全文
摘要:通过对sqli-labs的各个关卡的手工注入实践以及整理注入步骤,使自己加深了对SQL注入的理解。相信学完了SQL注入的原理后,以后不管是使用工具注入,还是写脚本批量注入,都会更加得心应手。我一直认为,会用工具固然重要,但是明白工具背后的原理以及实现思路更加重要。所谓知其然,知其所以然。再次感谢lc
阅读全文
摘要:和less62、63、64一致,我们只需要看到sql语句 id.'"';id) LIMIT 0,1"; 对id进行了("")的处理,因此构造payload: http://127.0.0
阅读全文
摘要:和less62、63一致,我们只需要看到sql语句上 id)) LIMIT 0,1"; 因此构造payload: http://127.0.0.1/sql/Less-64/?id=1)) and if(as
阅读全文
摘要:和less62一致,我们只需要看到sql语句上 id' LIMIT 0,1"; 因此构造payload: http://127.0.0.1/sql/Less-63/?id=1' and if(ascii(su
阅读全文
摘要:此处union和报错注入都已经失效了,那我们就要使用延时注入了,此处给出一个示例 payload: http://127.0.0.1/sql/Less-62/?id=1') and if(ascii(substr((select group_concat(table_name) from infor
阅读全文
摘要:与less58、59、60一致,只是对id的处理不同,直接给出一个示例payload: http://127.0.0.1/sql/Less-61/?id=-1')) and extractvalue(1,concat(0x7e,(select group_concat(table_name) fro
阅读全文
摘要:与less58、59一致,直接给出一个示例payload: http://127.0.0.1/sql/Less-60/?id=-1") and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_s
阅读全文
摘要:与less58一致,直接给出一个示例payload: http://127.0.0.1/sql/Less-59/?id=-1 and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema
阅读全文
摘要:执行sql语句后,并没有返回数据库当中的数据,所以我们这里不能使用union联合注入,这里使用报错注入。但是需要注意这里只有5次机会尝试。 找表名 http://127.0.0.1/sql/Less-58/?id=-1' and extractvalue(1,concat(0x7e,(select
阅读全文
摘要:与less54、55、56形式是一致的,我们关注sql语句 id.'"'; id LIMIT 0,1"; 因此给出示例payload http://127.0.0.1/sql/Less-57
阅读全文
摘要:与less54.55形式是一致的,我们关注sql语句 id') LIMIT 0,1"; 因此给出示例payload http://127.0.0.1/sql/Less-56/?id=-1') union s
阅读全文
摘要:本关的sql语句为: id) LIMIT 0,1"; 其余和less54是一样的,所以我们将上关payload中的'换成 ) 即可,这里要求次数为14次。 找表名 http://127.0.0.1/sql/L
阅读全文
摘要:从本关开始,我们进入了page-4 Challenges。此系列主要是一个进阶的学习,将前面学到的知识进行更深次的运用。这一关我们主要考察的依旧是字符型注入,但是只能尝试十次。所以需要在尝试的时候进行思考。如何能更少的减少次数。这里的表名和密码等是每十次尝试后就强制进行更换。 本关sql语句是 $s
阅读全文
摘要:和less51是一样的,只是这里的mysql错误不会在前台显示,但是对于stacked injection是一样的利用方式 http://127.0.0.1/sql/Less-53/?sort=1';create table less53 like users--+
阅读全文
摘要:和less50是一样的,只是这里的mysql错误不会在前台显示,但是对于stacked injection是一样的利用方式 http://127.0.0.1/sql/Less-52/?sort=1;create table less52 like users
阅读全文
摘要:关键代码 _GET['sort']; id'"; mysqli_multi_query(sql); 我们此处要进行stacked injection,要注释掉',此处给出payload: http:/
阅读全文
摘要:从本关开始我们开始进行order by stacked injection! 执行sql语句我们这里使用的是mysqli_multi_query()函数,而之前我们使用的是mysqli_query(),区别在于mysqli_multi_query()可以执行多个sql语句,而mysqli_query
阅读全文
摘要:本关与47关基本类似,区别在于没有错误回显,所以我们可以通过延时注入和导入文件进行注入。 利用延时注入 http://127.0.0.1/sql/Less-49/?sort=1' and (if(ascii(substr((select username from users where id=1)
阅读全文
摘要:本关与less-46的区别在于报错注入不能使用,不进行错误回显,因此其他的方法我们依旧是可以使用的。 1、可以利用sort=rand(true/false)进行判断。 http://127.0.0.1/sql/Less-48/?sort=rand(ascii(left(database(),1))=
阅读全文