SQL注入测试平台 SQLol -1. 简介与安装

最近下载了SQLol测试了一下,感觉挺好玩的,做一下记录。

SQLol是一个可配置得SQL注入测试平台,它包含了一系列的挑战任务,让你在挑战中测试和学习SQL注入语句,SQLol还是比较有创意的项目。

SQLol is now part of the Magical Code Injection Rainbow framework at http://github.com/SpiderLabs/MCIR and the standalone version will no longer be maintained.

一、下载与安装

下载地址:http://github.com/SpiderLabs/MCIR

安装流程:

1、解压压缩包到网站根路径(例如,我新建一个sql目录,存放压缩包内容);

2、打开/includes/database.config.php 修改$username/$password等信息;

$dbtype = ‘mysql‘;
$server = ‘localhost‘;
$port = ‘3306‘;
$username = ‘root‘;
$password = ‘root‘;
$database = ‘sqlol‘;
$persist = ‘‘;

3、打开http://localhost/sql/,可以看到如下界面,点击RESET,即可完成数据库的安装。

到此,安装结束,接下来,我们开始进行SQL注入测试,完成挑战任务。

时间: 2024-10-08 04:58:49

SQL注入测试平台 SQLol -1. 简介与安装的相关文章

SQL注入测试平台 SQLol -2.SELECT注入测试

前面,我们已经安装好了SQLol,打开http://localhost/sql/,首先跳转到http://localhost/sql/select.php,我们先从select模块进行测试. slect模块,有输入处理和输出处理,可以配置不同的sql注入情况,这里先以最简单的,不做任何输入处理的情况进行测试,慢慢进行深入,sql配置如下图: 1.输入测试语句 2.显示完整sql语句,方便构造 3.选择注射位置(分别8中不同的注射位置,下面我们以注射位置进行分类测试) 一.WHERE 子句里的字符

SQL注入测试平台 SQLol -6.challenges挑战

SQLol上面的挑战共有14关,接下来我们一关一关来突破. Challenge 0 目的是让查询返回所有的用户名,而不是只有一个. SELECT username FROM users WHERE username = ['1'] GROUP BY username ORDER BY username ASC 注入点在[1]处 构造POC:  1' or 1=1# 或者 1' and 1=2 union select username from users# 都可以查询到所有的用户名. Chal

SQL注入测试平台 SQLol -3.INSERT注入测试

访问首页的insert模块,http://127.0.0.1/sql/insert.php,开始对insert模块进行测试. insert语句: INSERT INTO [users] ([username], isadmin) VALUES (['1'], [0]) 接收的参数可能拼接到上述语句中[]的任一个位置. 在这里我们一般使用 1.报错注入 2.盲注(布尔类型.时间延迟类型) 有的注入点可以同时使用多种方法注入,这里只演示一种. 下面演示注入到不同位置的方法. 一.Value(stri

SQL注入测试平台 SQLol -5.DELETE注入测试

访问首页的delete模块,http://127.0.0.1/sql/delete.php,开始对delete模块进行测试. delete语法: DELETE FROM [users] WHERE [username] = ['1'] 几个位置都可能存在注入,这里只演示一种. 下面演示注入到不同位置的方法. 一.String in WHERE clause 构造POC: ' or updatexml(1,concat(0x7e,(database()),0x7e),0) or ' 获取数据库 二

java web sql注入测试(3)---现象分析

那为什么出现以上问题呢?这是程序代码层控制不当导致的.如果web前端对输入数据控制严格,会对数据库进行操作的字符串,在客户端做敏感字符转义处理,或者在操作数据库的dao层,使用动态参数的sql,不使用拼接方式的sql,都可以防止该类问题的发生. 一般情况,如果测试人员了解dao层的具体设计,如果使用的就是非拼接方式的,基本是可以拦截大部分这些存在问题的sql了.而如果使用的是拼接方式,就可以好好的设计测试用例,进行测试了. 那又为什么非拼接方式就可以有效的防止SQL注入测试呢? 修改上部分核心代

如何防范SQL注入——测试篇(转)

在上一篇文章<如何防范SQL注入-编程篇>中,我们讲了对于程序员而言,如何编码以防范代码存在SQL注入漏洞,那么,对于测试人员来说,如何测试SQL注入漏洞是否存在呢? 首先,我们将SQL注入攻击能分为以下三种类型: Inband:数据经由SQL代码注入的通道取出,这是最直接的一种攻击,通过SQL注入获取的信息直接反映到应用程序的Web页面上: Out-of-band:数据通过不同于SQL代码注入的方式获得(譬如通过邮件等) 推理:这种攻击是说并没有真正的数据传输,但攻击者可以通过发送特定的请求

通过BurpSuite和sqlmap配合对dvwa进行sql注入测试和用户名密码暴力破解

0x1:工具和环境介绍 dvwa:渗透测试环境 BurpSuite:强大的WEB安全测试工具 sqlmap:强大的sql注入工具 以上工具和环境都在kali linux上安装和配置. 0x2:步骤说明 配置Burp Suite和浏览器. 这一步比较简单,主要是用来抓取用来sql注入的信息. 在Burp中设置proxy代理:127.0.0.1:8080,配置浏览器使用代理,这样浏览器的request信息就可以被Burp抓取了. 抓取登录信息 在Burp的Proxy界面可以抓取到浏览器访问的信息,如

sql注入攻击与防御第二版读书笔记二——SQL注入测试

寻找SQL注入 该阶段的主要目标是识别服务器响应中的异常并确定是否由SQL注入漏洞产生,随后确定在服务器端运行的SQL查询的类型(select,update,insert或delete),以及将攻击代码注入查询中的位置(比如from,where或者order by等) 我们需要关注:get,post,cookie,host,referer,useragent. 理解并利用SQL注入漏洞所涉及的主要技术包括:在心里重建开发人员在Web应用中编写的代码以及设想远程SQL代码的内容.如果能想象出服务器

【jSQL-injection】Java自动化SQL注入测试工具—jSQL Injection v0.81

jsql-injection是Kali集成的一款使用java开发的Web渗透测试工具.最初该工具主要实施SQL注入,后来增加管理页面暴力扫描.敏感文件猜测.Web shell.SQL shell.上传等功能,扩展形成一个综合性的Web渗透测试工具.目前提供的版本是v0.81,github项目地址: https://github.com/ron190/jsql-injection,与sqlmap相比,其拥有图形化的界面和完整的中文支持. 从github上下载源码的压缩包,来编译它,首先向myecl