0
点赞
收藏
分享

微信扫一扫

靶场 sqli-lab 5-10

香小蕉 2022-04-13 阅读 74
web安全

学习使用,勿违法!!

Less-5 GET-Double Injection-Single Quotes-String(双注入GET单引号字符型注入)

开始测试,id=1 ,现象是页面出现下面,正常显示,我们用其他的方式的手段先测试。
在这里插入图片描述
用单引号和and 语句尝试。发现是字符型,单引号闭合。

再用假条件,发现sql语句是被执行了的,现在判断这里是有注入点的。

现在可以找字段数了。

这一关没有回显,我们就要考虑其他的手段了。

尝试数据库报错来取得想要的数据

现在利用updatexml(XML_document,XPath_string,new_value)函数和,extractvalue(XML_document,XPath_string)函数,当XPath格式不对时,就会报错,得到了信息。那么我们顺着这个开始注入。(这里可以用union联合注入,也可以就利用or语句来注入,我开始用的联合,在用limit显示表名时 报错,就换成or语句来注入了。)

在这里插入图片描述又利用报错得到了库名。
在这里插入图片描述这里报的显示不完全
在这里插入图片描述我们用limit 来挨个显示。筛选出最有可能的表:users表

开始爆破列表名

爆破用户和密码。就一个一个找出来,我们这里知道原理就可以了,要实际中,自己可以写工具方便,也可以用sqlmap来搞。

Less-6 GET-Double Injection-Double Quotes-String(双注入GET双引号字符型注入)

还是按照找注入点的思路开始做。这个题和上一个一样,不同在于用 双引号闭合sql语句。下图证明存在注入点的。
在这里插入图片描述
在这里插入图片描述找到注入点,没有回显,那就用报错的方式来注入了。
这次用联合注入+ 报错注入。
得到库名:security

爆破表名:

爆破列名:

Less-7 GET-Dump into outfile-String(导出文件GET字符型注入)

先找注入点,我们下图中and语句是没有被执行的,那我们可以接着尝试找出闭合语句的方式。
在这里插入图片描述这就要多试才行了,我用了双引号、单引号、括号。在单引号时报了错。在这里插入图片描述那我根据提示继续找。最后尝试到了。大致的查询语句是:

但显然本关有其他的利用方法。根据提示Use outfile
用了outfile。那是可以写入文件吗,我们试一试。在进行写入时我们看看能否写入。发现不能够写入,提示secure-file-priv提示不能执行。
在这里插入图片描述

我们在数据库中要先配置好选项,才能复现。现在查看secure-file-priv是禁止文件的读取和写入,我们要改一下。查看MYSQL读写权限那就去到mysql的根目录下找到my.ini文件中去添加secure_file_priv=“”
在这里插入图片描述立马见效,传上了一句话木马的php文件。

在这里插入图片描述去文件夹中查看。
在这里插入图片描述我们就可以用蚁剑等webshell来建立连接。这里建立连接我把上传的文件手动移到了网站的目录下了,这样才连接上的。我们在实战中可不能这样,在实战中我们要通过其他方法去知道网站的根路径,思路 ①:通过报错得出路径,②通过@@datadir得出数据库路径,来猜网站路径。③,自己要搭建一些网站,这样对目录结构熟悉,就可以提高猜测的有效性。
在这里插入图片描述

Less-8 GET-Blind-Boolian Based-Single Quotes(基于布尔的单引号GET盲注)

Less-9 GET-Blind-Time based-Single Quotes()

Less-10 GET-Blind-Time based-double Quotes()

举报

相关推荐

0 条评论