sqli-labs ---- Less-2

2024-05-31 02:18
文章标签 labs sqli less

本文主要是介绍sqli-labs ---- Less-2,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

[地址]: https://github.com/Audi-1/sqli-labs


===================================

注入字符串数据

1.提交一个单引号作为目标查询的数据。观察是否会造成错误,或结果是否与原始结果不同。
  如果收到详细的错误信息,可查阅该消息的含义。
2.如果发现错误或其他异常行为,同时提交两个单引号,看会出现什么情况。
  数据库使用两个单引号作为转义序列,表示一个原义引号,因此这个序列被解释成引用字
  符串的数据,而不是结束字符串的终止符号。如果这个输入导致错误或异常行为消失,
  则这个应用程序可能易于受到SQL注入攻击。
3.为进一步核实漏洞是否存在,可以使用SQL连接符建立一个等同于“良性”输入的字符串。
  如果应用程序以与处理对应“良性”输入相同的方式处理专门设计的输入,那么它很可能
  易于受到攻击。每种数据库使用的字符连接方法各不相同。在易受攻击的应用程序中,
  可以注入以下实例构建等同于FOO的输入:
  Oracle: '||'FOO
  MS-SQL: '+'FOO
  MYSQL: ' 'FOO (注意引号之间有个空格)


注入数字数据

如果SQL查询合并用户提交的数字数据,应用程序仍然会将它包含在单引号中,作为字符串
数据进行处理。因此,一定要执行前面描述的针对字符串数据的渗透测试步骤。但是,许多
时候,应用程序会将数字数据以数字格式直接传送到数据库中,并不把它放入单引号中。如
果前面描述的测试方法无法检测到漏洞,还可以采取以下针对数字数据的特殊测试步骤。

1.尝试输入一个结果等于原始数字值的简单数学表达式。例如,如果原始值为2,尝试提交
  1+1。如果应用程序做出相同的响应,则表示它易于受到攻击。
2.如果证实被修改的数据会对应用程序的行为造成明显影响,则前面描述的测试方法最为可
  靠。例如,如果应用程序使用数字化PageID参数指定应返回什么内容,则用1+1代替2得
  到相同的结果明显表示存在SQL注入。但是,如果能够在数字化参数中插入任意输入,但
  应用程序的行为却没有发生改变,那么前面的检测方法就无法发现漏洞。
3.如果第一个测试方法取得成功,你可以利用更加复杂的,使用特殊SQL关键字和语法的表
  达式进一步获得与漏洞有关的证据。ASCII命令就是一个典型的示例,它返回被提交字符
  的数字化ASCII代码。例如,67-ASCII('A')
4.如果单引号被过滤掉,那么前面的测试方法就没有作用。但是,这时可以利用这样一个事
  实:即在必要时,数据库会隐含地将数字数据转换为字符串数据。


提示:

在探究应用程序是否存在SQL注入之类的缺陷时,我们常常会犯一个错误,即忘记某
些字符在HTTP请求中具有的特殊含义。如果你希望在攻击有效载荷中插入这些字符,必须谨
慎的对它们进行URL编码,确保应用程序按预料的方式解释它们。
    1.&和=用于连接名/值时,建立查询字符产和POST数据块,应当使用%26与%3d。
    2.查询字符串不允许出现空格,空格会导致字符串终止,应使用+或%20编码。
    3.+被编码为空格,如果想在字符串中使用+,需编码为%2b。因此在前面的数字化
      实例中,1+1应使用1%2b1。
    4.分号用于分割cookie字段,必须使用%3b对其编码。


部分代码如下:

// connectivity  
$sql="SELECT * FROM users WHERE id=$id LIMIT 0,1";
$result=mysql_query($sql);
$row = mysql_fetch_array($result);
 
    if($row)
    {
      echo '<font color= "#0000ff">';    
      echo 'Your Login name:'. $row['username'];
      echo "<br>";
      echo 'Your Password:' .$row['password'];
      echo "</font>";
      }
    else  
    {
    echo '<font color= "#FFFF00">';
    print_r(mysql_error());
    echo "</font>";   
    }
}



这篇关于sqli-labs ---- Less-2的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1017246

相关文章

前端技术(七)——less 教程

一、less简介 1. less是什么? less是一种动态样式语言,属于css预处理器的范畴,它扩展了CSS语言,增加了变量、Mixin、函数等特性,使CSS 更易维护和扩展LESS 既可以在 客户端 上运行 ,也可以借助Node.js在服务端运行。 less的中文官网:https://lesscss.cn/ 2. less编译工具 koala 官网 http://koala-app.

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

xss-labs-master通关教程

一.level1 先来进行一下代码审计 <?php ini_set("display_errors", 0);//关闭错误显示$str = $_GET["name"]; //接受URL来的get形式的name传参echo "<h2 align=center>欢迎用户".$str."</h2>";//在网页输出,并不是echo执行的,而是echo把HTML代码发送到浏览器,浏览器对发送的H

安装 SideFX Labs

介绍 SideFX Labs 是一个完全免费开源的工具集。GIT地址:github.com/sideeffects/SideFXLabs 它是一个针对150多种工具的测试场,由于这些工具是在常规的 Houdini 开发周期之外开发的,因此可以更方便地进行测试和反馈。 其中的工具总结了常见的工作流程,并与常用软件建立了紧密的集成。目的是帮助用户更快地启动和执行“数字化内容创建”中常见的各种任

Linux less命令详解与使用:掌握高效文件查看技巧

less 是 Linux 中常用的文本查看工具,可以用来查看大文件的内容,而不必一次性加载整个文件。相比于 more 命令,less 提供了更多的功能和更好的用户体验。 一、less 的基本用法 less filename filename 是要查看的文件名。运行此命令后,less 会打开文件并显示在终端窗口中,用户可以使用键盘导航查看文件的内容。 二、less 中的常用快捷键 les

less、more、head、tail命令解析集合

一、整体认识 命令使用优点常见使用方式less可以浏览文件内容,它可以用于查看大型文件,而不需要将整个文件加载到内存中。按下空格键向下翻页,按下b键向上翻页,按下q键退出浏览more类似于less,也是用于浏览文件内容的命令,但它不支持向上翻页。 按下空格键向下翻页,按下q键退出浏览。 head用于查看文件的前几行。head [选项] [文件名]。常用选项有-n,指定显示前几行,默认为显示前10

【靶场】upload-labs-master(前11关)

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●) 如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦 【靶场】upload-labs-master(前11关) 第一关 Pass-01第二关 Pass-02第三关 Pass-03第四关 Pass-04第五关 Pass-05第六关 Pass-06第七关 Pass-07第八关 Pass-08第九关 Pass-09第十关 Pass-10第

sqli-lab靶场学习(一)——Less1

前言 最近一段时间想切入安全领域,因为本身有做数据库运维工作,就打算从sql注入方向切入。而sql注入除了学习日常书本上的概念外,需要有个实践的环境,刚好看到sqli-lab这个靶场,就打算先用这个来学习。 安装部署 网上很多关于安装部署的教程,很简单。本人是下载PHPStudy进行部署的。由于sqli-lab是用php5版本,现在很多一体化环境(我用wamp)的php都是7版本。我试过

sqli-labs靶场通关攻略(61-65)

Less-61 步骤一:查看数据库 ?id=1')) and updatexml(1,concat(1,(select database())),1)--+ 步骤二:查看表名 ?id=1')) and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where ta

webpack解析css, less,scss

注意:安装之前,先保证webpack项目能正常运行!   1.安装依赖 npm install style-loader css-loader -D npm install less less-loader -D   2.配置,在 webpack.json.js 下,新增规则: module.exports = {// ...module:{rules:[// ...// 新增cs