sql-labs54-61

总结了sql-labs的一些挑战关卡

Less54-61

Less-54

这里开始进入挑战关卡,明显比前面难度提升了很多

直接看源代码吧

首先导入两个php文件

先看看sql-connect-1.php

连接mysql数据库,选择challenges这个数据库

再看看functions.php

里面定义了一堆函数,后面会一个个用到,我们先放着继续看下面的代码

这句代码将php文件的路径取了出来,我们把$pag值输出到文件看看

继续看下面

利用到functions里面的函数了,看看table_name这个函数

在mysql命令行输入

将取到的表名赋值给$table

将取得的两个列名分别赋值给两个变量

接着来到判断语句

当我们一开始还没有点击提交和重置按钮时

来到else语句,然后一开始cookie字段中没有challenge值

执行data函数

返回sessid值

然后设置cookie值

然后需要我们get传入id值,输入id值后

执行这个函数

一开始时tryy值为0

可见这个tryy值就是我们输入id的次数

当我们输入Id的次数大于10时,就执行

删除cookie中challenge字段值

并且重定向到另一个php文件同时get一个id值,值为

而这个php就是检测如果不存在challenges数据库的话就建立challenges这个数据库 ,并建立一个表,这个表的表名是随机的,见如下代码

并往这个表中添加数据

当我们post key值后点击提交按钮

则进行一个判断的sql语句

如果我们post值在col1列中,则返回1,否则不返回

然后成功提交key后,重定向到建立表的php,重新建立challenges表

也就是说,这关整体思路就是利用id值进行注入,有10次尝试的机会,一开始已经告诉我们表名是challenges,要在表中拿到key值

那么我们开始注入

首先一开始仍然是判断id有没有被引号包裹

发现被单引号包裹,那么接下来判断返回列数

返回3列

那就可以联合注入了

爆数据库

爆表

爆列

我们要找的key应该是在第三个列

最后报出key,提交

Less-55

这里没有报错信息,id被()包裹,尝试次数为14次,其他和之前关卡没有什么区别

Less-56

Id被(‘’)包裹,剩下的跟之前关卡一样

Less-57

Id被””包裹,剩下的和之前一样

Less-58

这关输入id值发现并没有返回正确信息,而且这里尝试次数仅为5次

看一下源代码

这里定义了一个数组,并且将用了一个数组顺序反转的函数array_reverse()

写个test测试一下

如果是关联数组

然后根据我们输入的id值进行mysql查询,将查询结果的id值作为数组的索引

所以输出一定是数组里的内容,不可能得到我们想要的信息,但是这里有报错信息显示,所以我们可以考虑用报错注入

Less-59

这里id没有被引号包裹,其他跟之前一样

Less-60

Id被(“”)包裹,其他跟之前一样

Less-61

这关id被((‘’))包裹,其他跟之前一样

文章作者: Somnus
文章链接: https://nikoeurus.github.io/2018/07/10/sql-labs54-61/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Somnus's blog