搭建sqli靶场

前言:

  sqli是一个印度程序员编写的,用来学习sql注入的一个游戏教程

  sqli这个靶场对php7.0是不兼容的(因为一些函数在php7中被删除了),所以搭建的时候要下载php5,如果你的系统要下载php5有点麻烦的话,可以看我文章的最后,那里有解决方法。

正文:

  1. 下载 sqli 靶场 https://github.com/Audi-1/sqli-labs
  2. linux系统:解压缩到 /var/www/html/ 目录下(如果安装apache时改变了路径,就解压到改变的路径下)
mv 文件名 /var/www/html/    #移动文件
tar -zxvf 文件名            #解压文件

  3. 修改 sqli-labs-master/sql-connerctions/db-creds.inc 文件

<?php
//give your mysql connection username n password
$dbuser =‘root‘;
$dbpass =‘root‘;  #修改为你的数据库密码
$dbname ="security";
$host = ‘localhost‘;
$dbname1 = "challenges";
?>

  4. 然后点击 setup/reset Database for labs

  5.出现以下内容,就说明sqli靶场搭建完成了,小伙伴们可以愉快的游戏了

  6.若出现以下页面,是由两种原因

  • 未正确访问该页面
  • sqli 靶场和 php 版本不兼容

解决办法:

未正确访问页面:

http://127.0.0.1:8080  (http://IP:端口)

http://localhost/sqli/    (http://localhost/域名)

可以按照以上两种方式进行访问

sqli靶场与php版本不兼容:

1. 把 php 版本降到 5.6 以下

2. 对sqli靶场代码进行更改

序号 更换 替换为
1 mysql_query($ sql) mysqli_query($ con,$ sql)
2 mysql_error() mysqli_error($ con)
3 mysql_fetch_array($ result) mysqli_fetch_array($ result,MYSQLI_BOTH)
4 mysql_fetch_array($ result1) mysqli_fetch_array($ result1,MYSQLI_BOTH)
5 mysql_connect($ host,$ dbuser,$ dbpass) mysqli_connect($ host,$ dbuser,$ dbpass)
6 mysql_real_escape_string($ value) mysqli_real_escape_string($ con,$ value)
7 mysql_select_db($ dbname,$ con) mysqli_select_db($ con,$ dbname)

ps:您必须更改所有课程的 index.php,课程中的其他php文件以及sql-connections文件夹中存在的所有php文件。

然后分享一个sqli靶场的过关宝典,希望对大家有所帮助。 链接:https://pan.baidu.com/s/1yGFUik9KYE2QbpW_JL85ag 提取码:04jf

原文地址:https://www.cnblogs.com/Excellent-person/p/11627941.html

时间: 2024-08-05 16:08:12

搭建sqli靶场的相关文章

【web】sqli-labs学习

第一页 1~4预备知识(基于错误的注入) 几个常用函数: 1. version()——MySQL 版本 2. user()——数据库用户名 3. database()——数据库名 4. @@datadir——数据库路径 5. @@version_compile_os——操作系统版本 SCHEMATA表:提供了关于数据库的信息. TABLES表:给出了关于数据库中的表的信息. COLUMNS表:给出了表中的列信息. STATISTICS表:给出了关于表索引的信息. 字符连接函数: 1. conca

搭建Vulhub开源漏洞靶场

最近看圈友挖各种RCE,菜鸡的我好生羡慕,于是我决定追随大佬的步伐,搭建个漏洞靶场研究研究,给自己充电. Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译.运行一个完整的漏洞靶场镜像. ## Installation 在ubuntu16.04下安装docker/docker-compose: ```bash# 安装pipcurl -s https://bootstrap.pypa.io/get-pip.py | python3 # 安装最新版dockerc

WebBug靶场介绍篇 — 01

今天是星期天,干点啥,反正一天没事,我也不想继续去搞 msf 的那些什么浏览器提权啊,PDF 提权啊,快捷方式提取啊,或者木马免杀什么的,毕竟现在我也不是为了去找工作而去学那些工具了,,, 说开这个靶场是前天,一个朋友在空间转发的,然后我就去看看吧. 然后,进去后,结果靶场就没搭建好,就玩不了,我就直接右键源代码,翻看起源码来了,然后了,就找见了 github 上的靶场源码,我就下载开了,不过200多M了啊,我就慢慢下了,下开后,我就没管这个了. 今天一觉醒来,干点啥了 = =! msf ?懒,

aspcms 这个靶场。。。

这个网站源码是我打 webug 里收集的靶场,但是由于我自己水平菜的不行,没搭建成功 = =!然后,我也就懒的搞,就给我一朋友,在他的公网服务器上搭上这个站,好让我玩玩.由于上次我朋友靶场发生挂黑页的事 = =!我只能全程打码了 = =! 打开靶场,我们看到这是一个 aspcms 的源码,这不废话吗 = =!本来就是 aspcms 的靶场,而且你 ? 还是白盒测试,但是,我们得佯装成啥都不知道的样子,恩,就这样. 我们知道这是一个 aspcms 的源码,那就直接去后台,试试默认密码先. 我朋友连

WebBug靶场基础篇 — 03

基础篇 6 - 16 关... 在记录之前,先说一件事 = =! 小学生真多 = =!好心提供一个靶场,玩玩就算了,他挂黑页 ?现在好了,以后这个靶场不对外啊!你高兴了?爽了吧? 都是新手过来的,好心搭个公网的漏洞网站,还真有挂黑页的... 第六关... 这个关卡设置的有点问题,只有一个登陆框,也没给提示账号密码,弱密码也试了好几波,都没进去 = =!然后我就去数据库里看看密码 = =! 毕竟源码设计的还是有问题,然后我就开始登陆了. 看到这里,直接抓包,毕竟不就是一个修改参数的漏洞嘛... 是

Sqli labs系列-less-1 详细篇

要说 SQL 注入学习,网上众多的靶场,就属 Sqli labs 这个系列挺不错的,关卡达到60多关了,我自己也就打了不几关,一个挺不错的练习SQL注入的源码. 我一开始就准备等我一些原理篇总结完了,我就开始弄这个,毕竟这个里面涉及到的 SQL 注入知识很全,我贴一个下载地址:Sqli labs系列下载地址 对了还有我这个系列的头顶图,那个图是某个低调群的活跃用户装X墙,纯属装 X ,娱乐着玩了,大家别当真哈. 开了正文开始了! 首先我们先开始第一关,然后构造下注入环境,也就是在 http://

Sqli labs系列-less-2 详细篇

就今天晚上一个小插曲,瞬间感觉我被嘲讽了. SQL手工注入这个东西,杂说了吧,如果你好久不玩的话,一时说开了,你也只能讲个大概,有时候,长期不写写,你的构造语句还非常容易忘,要不我杂会被瞬间嘲讽了啊...好歹我也是上打过网络安全攻防平台,注入卡在第七关,我下玩过 web_for_pentester ,web渗透靶机2pentester_II_i386,这些靶场的小菜比... 好了,不扯了,现在开始扯这个第二关. 原本想着明天闲着没事了玩玩吧,后来,我今天也是闲的没事,我就继续开始玩玩吧. 结果玩

upload-labs-master文件上传靶场第七关详解

一.前言 upload-labs-master是文件上传靶场,里面目前总共有19关,github地址https://github.com/c0ny1/upload-labs,今天要说的是这个靶场的第七关的解法 二.正文 先看下第七关长什么样 和其他几关一样,咱们先直接看下源码吧 $is_upload = false; $msg = null; if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = ar

sqli lab 23 、24

less23  法1 输入用户名和密码  admin ~~admin http://192.168.50.100/sqli/Less-23/?id=1'     ‘报错  说明有注入漏洞 23关和第1关很像,但是观察代码发现他对--+和#都进行了转义,不能再用这种方式注释,将--+  和 #都进行了替换 替换成了空格 可以用新的注释符:   “   ;%00   ”  或者and和or语句进行闭合 http://192.168.50.100/sqli/Less-23/?id=1' ;%00 判断