zoukankan      html  css  js  c++  java
  • sqli-labs(三)

    第五关:这关的重点是有联合查询的注入漏洞,但是页面不会显示查询信息,但是会有报错信息显示在页面上

    这关是双查询注入,其实用报错注入和盲注都是可以注入的,但是我觉得这个双查询注入还是很有意思的,所以这关我们还是用双查询注入

    的流程来走。

    https://www.2cto.com/article/201303/192718.html

    这里有篇文章讲的很不错了,我就不复述他的话了,里面有一句很重要:简单的一句话原理就是有研究人员发现,当在一个聚合函数,比如count函数后面如果使用分组语句就会把查询的一部分以错误的形式显示出来。

     第一步:依然是使用order by判断表的列数

    第二部:输入

    id=1'%20union%20select%20count(*),concat((select%20user()),floor(rand()*2))%20as%20a,count(*)%20from%20information_schema.schemata%20group%20by%20a%23

    比较长,不急,慢慢解释:主体依然是id=1' union select 1,2,3 from information_schema.schemata #

    只不过这里讲1,2,3分别替换成了聚合函数,然后再后面加了个group by ,至于原因就是我们上面所提到的很重要的一句话(简单的一句话原理就是有研究人员发现,当在一个聚合函数,比如count函数后面如果使用分组语句就会把查询的一部分以错误的形式显示出来。)

    这里的a是我们给concat((select%20user()),floor(rand()*2))起的一个别名(利用as)

    rand()取0到1的随机值,floor()取整 ,这样的话使用concat将子查询(select user())的结果与0或1进行拼凑,组成xxx0或xxx1,所以结果是变化的。至于这样做的原因是为了让后面可以进行分组(也就是可以使用group by)。

    现在知道整句话的意思后就可以进行后面的操作了,只需要将子查询换成其他的查询操作。

    第三步:查询出所有的数据库名

    http://localhost/sqli-labs-master/Less-5/
    ?id=1'%20union%20select%20count(*),concat((select%20schema_name%20from%20information_schema.schemata%20limit%201,1),floor(rand()*2))%20as%20a,count(*)%20from%20information_schema.schemata%20group%20by%20a%23

    值得注意的是,子查询中不能使用group_concat了,不然就不会报错了,只能使用limit 来一行一行的查询

    后面的查询表名,字段名以及数据内容的步骤我就不进行了,和前面几关一样

    第六关:

    和第五关是一样的,只不过将单引号换成了双引号

  • 相关阅读:
    由1433端口入侵,浅谈sqlserver安全 (转)
    使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密码。(转)
    ZZmsvcprt.lib(MSVCP90.dll) : error LNK2005:已经在libcpmtd.lib(xmutex.obj) 中定义 .的分析解决办法 (转)
    提高D3js力导向图加载速度(转)
    Asp.Net实现FORM认证的一些使用技巧(转)
    Windows Server 2008 R2 备份和恢复 (转)
    搭建Go开发及调试环境(LiteIDE + GoClipse) -- Windows篇
    Beego源码分析(转)
    go语言实现一个简单的登录注册web小程序
    从无线安全到内网渗透(转)
  • 原文地址:https://www.cnblogs.com/jinqi520/p/9520772.html
Copyright © 2011-2022 走看看