sqli-labs靶场通关笔记:第1-4关 联合注入

第1关:单引号闭合

1.这是第1关的界面,让我们以id作为参数输入,方式为数值,这里输入?id=1看一下。

2.显示了id=1的用户名和密码。

分析:

在sql注入漏洞中,第一步是要寻找注入点,即可以输入参数的地方,这里URL栏就是。

第二步通过输入特殊字符串来判断服务器的响应结果是否存在异常,如果回显异常,则存在sql注入的可能。

第三步构造语法或者利用工具进行攻击。

3.输入?id=1'后,页面回显报错。再输入注释符,页面恢复正常。

分析:

注释符为什么是--+而不是--,因为标准注释符是--后面跟一个空格,在URL传输中会将空格编码成+号。

这里输入单引号报错,注释后正常,说明闭合方式是单引号。

4.知道闭合方式后,利用order by 判断字段数。order by是数据库查询中的排序语句,它的作用是确定返回的字段数(列数),是联合查询注入的前提。

这里输入 order by 3 回显正常,order by 4 回显错误,说明存在3个字段。

5.利用union联合查询判断回显位。这里id=-1的作用是让原始查询结果返回一个空集,确保联合查询的结果能够显示到页面上。这里我们得出结论,第1列的数据显示不了,第2,3列会显示出来。

6.构造语法进一步查询。这里我们查询出了当前的数据库名称。

  1. 继续查询,步骤为查询数据库,查询表,查询字段,查询字段数据。

information_schema 是mysql中内置的重要数据库,它储存了其他所有数据库的元数据信息。

group_concat()函数的作用是将查询的值合并为一个字符串,用来更完整提取信息。

sql 复制代码
-- 查询所有数据库
SELECT SCHEMA_NAME FROM information_schema.SCHEMATA;
sql 复制代码
-- 查询当前数据库所有表

SELECT TABLE_NAME

FROM information_schema.TABLES

WHERE TABLE_SCHEMA = DATABASE();

查询当前数据库所有表:

sql 复制代码
group_concat(table_name) from information_schema.tables where table_schema=database();

这里查询到几张表,猜测重要的表可能是users,这可能是一张用户表,里面储存了用户的相关信息。

查询当前表的字段:

sql 复制代码
group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users';

得到了用户名表中的三个字段,即用户ID,用户名,密码。

查询字段数据:

sql 复制代码
group_concat(username,password) from users;

到这里就完成了。

第2关是数字型注入,第3关是')闭合,第4关是")闭合。

判断闭合方式:第一步输入字符串xx报错,第二步输入xx--+正常回显,验证为xx闭合。

总结:

1.寻找注入点;

2.利用特殊字符串判断闭合方式;

3.利用order by判断字段数;

4.利用union联合注入判断回显位;

5.构造语法依此查询数据库,表,字段,数据。

相关推荐
Neolnfra4 小时前
渗透测试标准化流程
开发语言·安全·web安全·http·网络安全·https·系统安全
.昕..4 小时前
2025CTF逆向工程“新范式”:当Jadx装上AI大脑,逆向效率提升
网络安全
云计算练习生6 小时前
渗透测试行业术语扫盲(第十六篇)—— 红蓝对抗与演练类
网络·安全·网络安全·信息安全·渗透测试术语
小阿宁的猫猫6 小时前
sqlmap的使用
sql·网络安全·php
百度安全7 小时前
百度办公网安全秘诀分享——兼顾安全与效率
安全·网络安全·dubbo·办公安全
白帽子黑客罗哥9 小时前
零基础使用网络安全工具的方法
安全·web安全·网络安全·渗透测试·漏洞挖掘·工具
Whoami!10 小时前
❾⁄₁ ⟦ OSCP ⬖ 研记 ⟧ 防病毒软件规避 ➱ 防病毒软件概述(上)
网络安全·信息安全·防病毒
Bug.ink11 小时前
BUUCTF——WEB(1)
网络安全·靶场·buuctf
白帽子黑客杰哥11 小时前
推荐一些适合零基础学习网络安全的具体在线课程或书籍?
学习·安全·web安全·网络安全·渗透测试
eve杭1 天前
AI、大数据与智能时代:从理论基石到实战路径
人工智能·python·5g·网络安全·ai