摘要:
Sqli-labs是一个印度程序员写的,用来学习sql注入的一个游戏教程。 博客地址为:http://dummy2dummies.blogspot.hk/ 博客当中有一些示例,国内很多博客内容都是从该作者的博客翻译过来的。同时该作者也发了一套相关的视频,在youtube上可以查看。 此处考虑到有些朋 阅读全文
posted @ 2020-04-09 22:59
zhengna
阅读(2250)
评论(0)
推荐(1)
摘要:
通过对sqli-labs的各个关卡的手工注入实践以及整理注入步骤,使自己加深了对SQL注入的理解。相信学完了SQL注入的原理后,以后不管是使用工具注入,还是写脚本批量注入,都会更加得心应手。我一直认为,会用工具固然重要,但是明白工具背后的原理以及实现思路更加重要。所谓知其然,知其所以然。再次感谢lc 阅读全文
posted @ 2020-04-09 22:58
zhengna
阅读(232)
评论(0)
推荐(0)
摘要:
和less62、63、64一致,我们只需要看到sql语句 $id = '"'.$id.'"';$sql="SELECT * FROM security.users WHERE id=($id) LIMIT 0,1"; 对id进行了("")的处理,因此构造payload: http://127.0.0 阅读全文
posted @ 2020-04-09 22:57
zhengna
阅读(247)
评论(0)
推荐(0)
摘要:
和less62、63一致,我们只需要看到sql语句上 $sql="SELECT * FROM security.users WHERE id=(($id)) LIMIT 0,1"; 因此构造payload: http://127.0.0.1/sql/Less-64/?id=1)) and if(as 阅读全文
posted @ 2020-04-09 22:56
zhengna
阅读(242)
评论(0)
推荐(0)
摘要:
和less62一致,我们只需要看到sql语句上 $sql="SELECT * FROM security.users WHERE id='$id' LIMIT 0,1"; 因此构造payload: http://127.0.0.1/sql/Less-63/?id=1' and if(ascii(su 阅读全文
posted @ 2020-04-09 22:55
zhengna
阅读(240)
评论(0)
推荐(0)
摘要:
此处union和报错注入都已经失效了,那我们就要使用延时注入了,此处给出一个示例 payload: http://127.0.0.1/sql/Less-62/?id=1') and if(ascii(substr((select group_concat(table_name) from infor 阅读全文
posted @ 2020-04-09 22:54
zhengna
阅读(412)
评论(0)
推荐(0)
摘要:
与less58、59、60一致,只是对id的处理不同,直接给出一个示例payload: http://127.0.0.1/sql/Less-61/?id=-1')) and extractvalue(1,concat(0x7e,(select group_concat(table_name) fro 阅读全文
posted @ 2020-04-09 22:53
zhengna
阅读(222)
评论(0)
推荐(0)
摘要:
与less58、59一致,直接给出一个示例payload: http://127.0.0.1/sql/Less-60/?id=-1") and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_s 阅读全文
posted @ 2020-04-09 22:52
zhengna
阅读(240)
评论(0)
推荐(0)
摘要:
与less58一致,直接给出一个示例payload: http://127.0.0.1/sql/Less-59/?id=-1 and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema 阅读全文
posted @ 2020-04-09 22:51
zhengna
阅读(283)
评论(0)
推荐(0)
摘要:
执行sql语句后,并没有返回数据库当中的数据,所以我们这里不能使用union联合注入,这里使用报错注入。但是需要注意这里只有5次机会尝试。 找表名 http://127.0.0.1/sql/Less-58/?id=-1' and extractvalue(1,concat(0x7e,(select 阅读全文
posted @ 2020-04-09 22:50
zhengna
阅读(299)
评论(0)
推荐(0)
摘要:
与less54、55、56形式是一致的,我们关注sql语句 $id= '"'.$id.'"'; $sql="SELECT * FROM security.users WHERE id=$id LIMIT 0,1"; 因此给出示例payload http://127.0.0.1/sql/Less-57 阅读全文
posted @ 2020-04-09 22:49
zhengna
阅读(199)
评论(0)
推荐(0)
摘要:
与less54.55形式是一致的,我们关注sql语句 $sql="SELECT * FROM security.users WHERE id=('$id') LIMIT 0,1"; 因此给出示例payload http://127.0.0.1/sql/Less-56/?id=-1') union s 阅读全文
posted @ 2020-04-09 22:48
zhengna
阅读(243)
评论(0)
推荐(0)
摘要:
本关的sql语句为: $sql="SELECT * FROM security.users WHERE id=($id) LIMIT 0,1"; 其余和less54是一样的,所以我们将上关payload中的'换成 ) 即可,这里要求次数为14次。 找表名 http://127.0.0.1/sql/L 阅读全文
posted @ 2020-04-09 22:47
zhengna
阅读(220)
评论(0)
推荐(0)
摘要:
从本关开始,我们进入了page-4 Challenges。此系列主要是一个进阶的学习,将前面学到的知识进行更深次的运用。这一关我们主要考察的依旧是字符型注入,但是只能尝试十次。所以需要在尝试的时候进行思考。如何能更少的减少次数。这里的表名和密码等是每十次尝试后就强制进行更换。 本关sql语句是 $s 阅读全文
posted @ 2020-04-09 22:46
zhengna
阅读(283)
评论(0)
推荐(0)
摘要:
和less51是一样的,只是这里的mysql错误不会在前台显示,但是对于stacked injection是一样的利用方式 http://127.0.0.1/sql/Less-53/?sort=1';create table less53 like users--+ 阅读全文
posted @ 2020-04-09 22:45
zhengna
阅读(204)
评论(0)
推荐(0)
摘要:
和less50是一样的,只是这里的mysql错误不会在前台显示,但是对于stacked injection是一样的利用方式 http://127.0.0.1/sql/Less-52/?sort=1;create table less52 like users 阅读全文
posted @ 2020-04-09 22:44
zhengna
阅读(239)
评论(0)
推荐(0)
摘要:
关键代码 $id=$_GET['sort']; $sql="SELECT * FROM users ORDER BY '$id'"; mysqli_multi_query($con1, $sql); 我们此处要进行stacked injection,要注释掉',此处给出payload: http:/ 阅读全文
posted @ 2020-04-09 22:43
zhengna
阅读(211)
评论(0)
推荐(0)
摘要:
从本关开始我们开始进行order by stacked injection! 执行sql语句我们这里使用的是mysqli_multi_query()函数,而之前我们使用的是mysqli_query(),区别在于mysqli_multi_query()可以执行多个sql语句,而mysqli_query 阅读全文
posted @ 2020-04-09 22:42
zhengna
阅读(222)
评论(0)
推荐(0)
摘要:
本关与47关基本类似,区别在于没有错误回显,所以我们可以通过延时注入和导入文件进行注入。 利用延时注入 http://127.0.0.1/sql/Less-49/?sort=1' and (if(ascii(substr((select username from users where id=1) 阅读全文
posted @ 2020-04-09 22:41
zhengna
阅读(335)
评论(0)
推荐(0)
摘要:
本关与less-46的区别在于报错注入不能使用,不进行错误回显,因此其他的方法我们依旧是可以使用的。 1、可以利用sort=rand(true/false)进行判断。 http://127.0.0.1/sql/Less-48/?sort=rand(ascii(left(database(),1))= 阅读全文
posted @ 2020-04-09 22:40
zhengna
阅读(398)
评论(0)
推荐(0)
浙公网安备 33010602011771号