sqli-labs靶场通关笔记:第1-4关 联合注入

第1关:单引号闭合

1.这是第1关的界面,让我们以id作为参数输入,方式为数值,这里输入?id=1看一下。

2.显示了id=1的用户名和密码。

分析:

在sql注入漏洞中,第一步是要寻找注入点,即可以输入参数的地方,这里URL栏就是。

第二步通过输入特殊字符串来判断服务器的响应结果是否存在异常,如果回显异常,则存在sql注入的可能。

第三步构造语法或者利用工具进行攻击。

3.输入?id=1'后,页面回显报错。再输入注释符,页面恢复正常。

分析:

注释符为什么是--+而不是--,因为标准注释符是--后面跟一个空格,在URL传输中会将空格编码成+号。

这里输入单引号报错,注释后正常,说明闭合方式是单引号。

4.知道闭合方式后,利用order by 判断字段数。order by是数据库查询中的排序语句,它的作用是确定返回的字段数(列数),是联合查询注入的前提。

这里输入 order by 3 回显正常,order by 4 回显错误,说明存在3个字段。

5.利用union联合查询判断回显位。这里id=-1的作用是让原始查询结果返回一个空集,确保联合查询的结果能够显示到页面上。这里我们得出结论,第1列的数据显示不了,第2,3列会显示出来。

6.构造语法进一步查询。这里我们查询出了当前的数据库名称。

  1. 继续查询,步骤为查询数据库,查询表,查询字段,查询字段数据。

information_schema 是mysql中内置的重要数据库,它储存了其他所有数据库的元数据信息。

group_concat()函数的作用是将查询的值合并为一个字符串,用来更完整提取信息。

sql 复制代码
-- 查询所有数据库
SELECT SCHEMA_NAME FROM information_schema.SCHEMATA;
sql 复制代码
-- 查询当前数据库所有表

SELECT TABLE_NAME

FROM information_schema.TABLES

WHERE TABLE_SCHEMA = DATABASE();

查询当前数据库所有表:

sql 复制代码
group_concat(table_name) from information_schema.tables where table_schema=database();

这里查询到几张表,猜测重要的表可能是users,这可能是一张用户表,里面储存了用户的相关信息。

查询当前表的字段:

sql 复制代码
group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users';

得到了用户名表中的三个字段,即用户ID,用户名,密码。

查询字段数据:

sql 复制代码
group_concat(username,password) from users;

到这里就完成了。

第2关是数字型注入,第3关是')闭合,第4关是")闭合。

判断闭合方式:第一步输入字符串xx报错,第二步输入xx--+正常回显,验证为xx闭合。

总结:

1.寻找注入点;

2.利用特殊字符串判断闭合方式;

3.利用order by判断字段数;

4.利用union联合注入判断回显位;

5.构造语法依此查询数据库,表,字段,数据。

相关推荐
捉鸭子8 小时前
转转APP逆向
爬虫·python·网络安全·网络爬虫
半梦半醒*12 小时前
OSPF实验一
运维·网络·网络协议·tcp/ip·网络安全·信息与通信
上海云盾商务经理杨杨15 小时前
标题:2025游戏反外挂终极指南:从DMA对抗到生态治理的全面防御体系
游戏·网络安全
痴人说梦梦中人15 小时前
Gin框架统一响应与中间件机制学习笔记
网络安全·中间件·go·gin
shenyan~1 天前
关于 验证码系统 详解
网络安全
凉拌青瓜哈1 天前
DVWA-LOW级-SQL手工注入漏洞测试(MySQL数据库)+sqlmap自动化注入-小白必看(超详细)
mysql·安全·网络安全
学习溢出1 天前
【网络安全】理解安全事件的“三分法”流程:应对警报的第一道防线
网络·安全·web安全·网络安全·ids
安胜ANSCEN1 天前
还在靠防火墙硬抗?网络安全需要从“单点防御“转向“系统化防护“!
网络安全·应急响应·威胁检测
浩浩测试一下2 天前
Windows 与 Linux 内核安全及 Metasploit/LinEnum 在渗透测试中的综合应用
linux·运维·windows·web安全·网络安全·系统安全·安全架构