随笔分类 -  Sqli-labs

摘要:Sqli-labs是一个印度程序员写的,用来学习sql注入的一个游戏教程。 博客地址为:http://dummy2dummies.blogspot.hk/ 博客当中有一些示例,国内很多博客内容都是从该作者的博客翻译过来的。同时该作者也发了一套相关的视频,在youtube上可以查看。 此处考虑到有些朋 阅读全文
posted @ 2020-04-09 22:59 zhengna 阅读(2184) 评论(0) 推荐(1) 编辑
摘要:通过对sqli-labs的各个关卡的手工注入实践以及整理注入步骤,使自己加深了对SQL注入的理解。相信学完了SQL注入的原理后,以后不管是使用工具注入,还是写脚本批量注入,都会更加得心应手。我一直认为,会用工具固然重要,但是明白工具背后的原理以及实现思路更加重要。所谓知其然,知其所以然。再次感谢lc 阅读全文
posted @ 2020-04-09 22:58 zhengna 阅读(224) 评论(0) 推荐(0) 编辑
摘要:和less62、63、64一致,我们只需要看到sql语句 id=".id.'"';sql="SELECTFROMsecurity.usersWHEREid=(id) LIMIT 0,1"; 对id进行了("")的处理,因此构造payload: http://127.0.0 阅读全文
posted @ 2020-04-09 22:57 zhengna 阅读(241) 评论(0) 推荐(0) 编辑
摘要:和less62、63一致,我们只需要看到sql语句上 sql="SELECTFROMsecurity.usersWHEREid=((id)) LIMIT 0,1"; 因此构造payload: http://127.0.0.1/sql/Less-64/?id=1)) and if(as 阅读全文
posted @ 2020-04-09 22:56 zhengna 阅读(235) 评论(0) 推荐(0) 编辑
摘要:和less62一致,我们只需要看到sql语句上 sql="SELECTFROMsecurity.usersWHEREid=id' LIMIT 0,1"; 因此构造payload: http://127.0.0.1/sql/Less-63/?id=1' and if(ascii(su 阅读全文
posted @ 2020-04-09 22:55 zhengna 阅读(233) 评论(0) 推荐(0) 编辑
摘要:此处union和报错注入都已经失效了,那我们就要使用延时注入了,此处给出一个示例 payload: http://127.0.0.1/sql/Less-62/?id=1') and if(ascii(substr((select group_concat(table_name) from infor 阅读全文
posted @ 2020-04-09 22:54 zhengna 阅读(394) 评论(0) 推荐(0) 编辑
摘要:与less58、59、60一致,只是对id的处理不同,直接给出一个示例payload: http://127.0.0.1/sql/Less-61/?id=-1')) and extractvalue(1,concat(0x7e,(select group_concat(table_name) fro 阅读全文
posted @ 2020-04-09 22:53 zhengna 阅读(214) 评论(0) 推荐(0) 编辑
摘要:与less58、59一致,直接给出一个示例payload: http://127.0.0.1/sql/Less-60/?id=-1") and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_s 阅读全文
posted @ 2020-04-09 22:52 zhengna 阅读(238) 评论(0) 推荐(0) 编辑
摘要:与less58一致,直接给出一个示例payload: http://127.0.0.1/sql/Less-59/?id=-1 and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema 阅读全文
posted @ 2020-04-09 22:51 zhengna 阅读(276) 评论(0) 推荐(0) 编辑
摘要:执行sql语句后,并没有返回数据库当中的数据,所以我们这里不能使用union联合注入,这里使用报错注入。但是需要注意这里只有5次机会尝试。 找表名 http://127.0.0.1/sql/Less-58/?id=-1' and extractvalue(1,concat(0x7e,(select 阅读全文
posted @ 2020-04-09 22:50 zhengna 阅读(289) 评论(0) 推荐(0) 编辑
摘要:与less54、55、56形式是一致的,我们关注sql语句 id=".id.'"'; sql="SELECTFROMsecurity.usersWHEREid=id LIMIT 0,1"; 因此给出示例payload http://127.0.0.1/sql/Less-57 阅读全文
posted @ 2020-04-09 22:49 zhengna 阅读(192) 评论(0) 推荐(0) 编辑
摘要:与less54.55形式是一致的,我们关注sql语句 sql="SELECTFROMsecurity.usersWHEREid=(id') LIMIT 0,1"; 因此给出示例payload http://127.0.0.1/sql/Less-56/?id=-1') union s 阅读全文
posted @ 2020-04-09 22:48 zhengna 阅读(237) 评论(0) 推荐(0) 编辑
摘要:本关的sql语句为: sql="SELECTFROMsecurity.usersWHEREid=(id) LIMIT 0,1"; 其余和less54是一样的,所以我们将上关payload中的'换成 ) 即可,这里要求次数为14次。 找表名 http://127.0.0.1/sql/L 阅读全文
posted @ 2020-04-09 22:47 zhengna 阅读(216) 评论(0) 推荐(0) 编辑
摘要:从本关开始,我们进入了page-4 Challenges。此系列主要是一个进阶的学习,将前面学到的知识进行更深次的运用。这一关我们主要考察的依旧是字符型注入,但是只能尝试十次。所以需要在尝试的时候进行思考。如何能更少的减少次数。这里的表名和密码等是每十次尝试后就强制进行更换。 本关sql语句是 $s 阅读全文
posted @ 2020-04-09 22:46 zhengna 阅读(277) 评论(0) 推荐(0) 编辑
摘要:和less51是一样的,只是这里的mysql错误不会在前台显示,但是对于stacked injection是一样的利用方式 http://127.0.0.1/sql/Less-53/?sort=1';create table less53 like users--+ 阅读全文
posted @ 2020-04-09 22:45 zhengna 阅读(199) 评论(0) 推荐(0) 编辑
摘要:和less50是一样的,只是这里的mysql错误不会在前台显示,但是对于stacked injection是一样的利用方式 http://127.0.0.1/sql/Less-52/?sort=1;create table less52 like users 阅读全文
posted @ 2020-04-09 22:44 zhengna 阅读(233) 评论(0) 推荐(0) 编辑
摘要:关键代码 id=_GET['sort']; sql="SELECTFROMusersORDERBYid'"; mysqli_multi_query(con1,sql); 我们此处要进行stacked injection,要注释掉',此处给出payload: http:/ 阅读全文
posted @ 2020-04-09 22:43 zhengna 阅读(207) 评论(0) 推荐(0) 编辑
摘要:从本关开始我们开始进行order by stacked injection! 执行sql语句我们这里使用的是mysqli_multi_query()函数,而之前我们使用的是mysqli_query(),区别在于mysqli_multi_query()可以执行多个sql语句,而mysqli_query 阅读全文
posted @ 2020-04-09 22:42 zhengna 阅读(217) 评论(0) 推荐(0) 编辑
摘要:本关与47关基本类似,区别在于没有错误回显,所以我们可以通过延时注入和导入文件进行注入。 利用延时注入 http://127.0.0.1/sql/Less-49/?sort=1' and (if(ascii(substr((select username from users where id=1) 阅读全文
posted @ 2020-04-09 22:41 zhengna 阅读(328) 评论(0) 推荐(0) 编辑
摘要:本关与less-46的区别在于报错注入不能使用,不进行错误回显,因此其他的方法我们依旧是可以使用的。 1、可以利用sort=rand(true/false)进行判断。 http://127.0.0.1/sql/Less-48/?sort=rand(ascii(left(database(),1))= 阅读全文
posted @ 2020-04-09 22:40 zhengna 阅读(392) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示