
sql-libs
文章平均质量分 56
详细解说sql-lib的通关过程及遇到的问题
‘’
midsummer_woo
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Less-16-基于bool型/时间延迟双引号POST型盲注
本文通过浏览器环境对目标网站(192.168.99.122:9000/sqli-labs-master/Less-16)进行SQL注入攻击测试,成功获取数据库用户名和密码。主要采用延时注入技术,逐步猜解出数据库信息:确认数据库名为"security",包含4个表,其中users表有14个字段。通过修改left参数和sleep函数判断字符正确性,最终获取到用户表中username和password字段的具体内容。整个测试过程中发现该站点存在基于时间盲注的SQL注入漏洞,闭合方式为(&quo原创 2025-06-21 08:38:56 · 448 阅读 · 0 评论 -
less-15-基于bool型/时间延迟单引号POST型盲注
本文演示了针对SQL注入漏洞(Less-15)的盲注攻击过程。攻击者首先通过延时注入确认漏洞存在,确认闭合方式为单引号。接着使用时间盲注技术逐步获取数据库信息:先判断数据库名为"security"、包含4个表;然后枚举表名如"users"表;再获取该表的字段结构;最后提取用户名和密码字段的具体数据。整个攻击利用if+sleep()条件判断,通过响应延迟差异来推断数据库内容,最终成功获取了目标数据库的用户凭证信息。这种基于时间的盲注技术适用于没有明显错误回显的SQL注入原创 2025-06-21 08:38:19 · 284 阅读 · 0 评论 -
less-14-POST双引号报错双注入
摘要:本文详细记录了针对SQL注入漏洞网站(192.168.99.122:9000/sqli-labs-master/less-14)的渗透测试过程。通过分析发现该网站采用双引号闭合方式,利用报错注入技术成功获取数据库信息:1)确定数据库名为"security";2)获取users表字段(username,password);3)最终通过limit参数逐个提取出users表中的用户名和密码数据。整个测试过程展示了从漏洞探测到数据提取的完整SQL注入攻击链。原创 2025-06-20 08:44:37 · 406 阅读 · 0 评论 -
less-13-POST单引号变形双注入
摘要:本文介绍了针对SQL注入漏洞Less-13的渗透测试过程。通过浏览器和Hackerbar工具,逐步探测目标网站(192.168.99.122:9000/sqli-labs-master/less-13)的SQL注入点。首先确定闭合方式为')#,然后使用order by判断字段数(2个),再利用报错注入获取数据库名(security)。接着通过limit函数逐个爆出users表的字段名(如username、password),最终获取所有用户名和密码。整个测试过程展现了从闭合方式判断到数据库信息提取的完原创 2025-06-20 08:43:44 · 263 阅读 · 0 评论 -
less-12-基于错误的双引号POST型字符型变形的注入
本实验通过SQL注入攻击获取目标网站(192.168.99.122:9000/sqli-labs-master/less-12)的数据库信息。首先确定注入点为uname参数,使用双引号和括号闭合("")。通过order by确认表有2个字段后,利用union select获取数据库版本(5.5.44)和名称(security)。进一步获取表名(users)和字段(id,username,password),最终成功查询到所有用户名和密码(Dumb、Angelina等)。整个攻击过程展示了原创 2025-06-19 09:04:02 · 503 阅读 · 0 评论 -
less-11-基于错误的POST型单引号注入
本文演示了针对SQL注入漏洞的渗透测试过程。通过访问目标网站登录页面,发现其存在SQL注入漏洞。首先使用单引号测试确认注入点,通过order by判断字段数量为2。随后利用union查询获取数据库版本、名称等基本信息,并通过information_schema逐步获取表名、字段名,最终成功获取users表中的所有用户名和密码。整个过程展示了从发现漏洞到获取敏感数据的完整SQL注入攻击链,揭示了网站存在的安全隐患。原创 2025-06-19 09:03:09 · 427 阅读 · 0 评论 -
less-10-基于时间的双引号盲注
摘要:本文演示了基于时间的SQL盲注攻击过程,目标为获取192.168.99.122:9000/sqli-labs-master/less-10网站的数据库信息。通过sleep()函数确认存在时间型盲注漏洞后,采用二分法和left()函数逐步猜解:先确定数据库名"security"及其长度8,再判断该库包含4个表,最后通过修改limit参数逐个猜解表名长度。关键步骤包括利用if条件触发延时响应,使用length判断字符串长度,left截取字符进行精确匹配,展现了完整的盲注攻击链。(149原创 2025-06-18 11:13:28 · 1380 阅读 · 0 评论 -
less-9-基于时间的GET单引号盲注
本文演示了基于时间的SQL盲注攻击过程,主要针对sqli-labs靶场Less-9漏洞。通过sleep函数确认存在时间型盲注后,使用二分法和left函数逐步获取数据库信息。首先判断数据库名"security"长度为8,然后逐个字符猜解表名。文章详细展示了如何通过修改URL参数,利用limit语句遍历数据表,最终获取目标数据库的用户名和密码。攻击过程中使用了length、sleep、limit、left等关键函数,展现了从漏洞确认到信息获取的完整SQL注入技术路线。原创 2025-06-18 11:05:23 · 949 阅读 · 0 评论 -
sql-libs——less8
http://192.168.31.164:9002/Less-8/?id=1'加'不再显示“you are in”http://192.168.31.164:9002/Less-8/?id=1'--+加'--+显示正常http://192.168.31.164:9002/Less-8/?id=1' and sleep(5)--+加入and sleep(5)发现延迟5s说明存在SQL注入漏洞http://192.168.31.164:9002/Less-8/?id=1' and if原创 2021-10-25 21:38:54 · 335 阅读 · 0 评论 -
sql-libs——less6
首先打开页面,输入? id=1,发现没有任何数据爆出http://192.168.31.164:9002/Less-6/?id=-1'试一下,未发现报错。http://192.168.31.164:9002/Less-6/?id=1'"试一下,发现报错,说明存在sql注入。后续步骤同less-5原创 2021-10-17 21:36:31 · 141 阅读 · 0 评论 -
sql-libs——less5(盲注)
首先打开页面,输入? id=1,发现没有任何数据爆出这时把ID换成一个不存在数据-1试一下,发现连 you are in …都没有了,这就是典型的盲注,正确时显示you are in …,不正确时什么也不显示。http://192.168.0.5:9002/Less-5/?id=-1加'试一下,发现报错,说明存在SQL注入漏洞。http://192.168.0.5:9002/Less-5/?id=-1'首先我们使用length()函数获取数据库名字的长度这里呢等于7没有返回任何信息,证明数原创 2021-10-16 22:12:03 · 602 阅读 · 0 评论 -
mysql中information_schema数据库在SQL注入中的应用详解
mysql5.0以上和mysql5.0以下的区别5.0以下没有information_schema这个数据库,无法列表名等,只能暴力跑表名。5.0以下是多用户单操作,5.0以上是多用户多操做。原创 2021-10-16 21:24:42 · 422 阅读 · 0 评论 -
sql-libs——less4
带入ID参数加'不报错加"报错,根据报错信息看是通过)进行闭合的使用")进行闭合后会发现返回正常剩余步骤同less3原创 2021-10-12 14:55:32 · 160 阅读 · 0 评论 -
sql-libs——less3
http://192.168.0.5:9002/Less-3/?id=5%27)%20order%20by%203%20–+http://192.168.0.5:9002/Less-3/?id=-5%27)%20union%20select%201,2,3%20–+http://192.168.0.5:9002/Less-3/?id=-5%27)%20union%20select%201,version(),database()%20–+http://192.168.0.5:9002/Less-原创 2021-10-12 14:37:48 · 199 阅读 · 0 评论 -
sql-libs——less2
带入执行的SQL语句$sql="SELECT * FROM users WHERE id=$id LIMIT 0,1";判断列数http://192.168.0.5:9002/Less-2/?id=1 order by 3http://192.168.0.5:9002/Less-2/?id=-1 union select 1,2,3爆表名http://192.168.0.5:9002/Less-2/?id=-1 union select 1,2,group_concat(table_na原创 2021-10-11 16:04:45 · 1483 阅读 · 0 评论 -
sql-libs——less1
打开第一关发现没有任何参数,根据提示“请输入ID作为带有数字值的参数”构造url,正常显示。加’ 判断有无注入,执行后报错,可判断为数字型注入...原创 2021-10-11 15:28:35 · 459 阅读 · 0 评论