96SEO 2026-02-20 08:21 12
一、sql…在做题之前先复习了数据库的增删改查然后自己用本地的环境在自己建的库里面进行了sql语句的测试主要是回顾了一下sql注入联合注入查询的语句和sql注入的一般做题步骤。

SQL注入是一种安全漏洞它允许攻击者通过在应用程序的输入中插入或者操作SQL命令来改变后端数据库的查询和操作。
SQL注入的主要原因是代码中直接将用户输入与SQL命令拼接在一起没有进行适当的验证或清理导致输入可以被解释为SQL的一部分而不是数据。
攻击者通过将恶意的
服务器上解析执行进行的攻击实现无账号登录甚至篡改数据库等它是目前黑客对数据库进行攻击的最常用手段之一。
select语句其次是将联合语句与用户输入相结合让联合语句能够在服务器上执行实现我们对数据的查询与获取在查询的过程中页面只会呈现数据中的一行数据这时候就得不到我们要的数据此时要用-将前面的注释掉也可以把-1理解为空字符那么他就会执行后面的联合语句最后实现注入
include(../sql-connections/sql-connect.php);
//这行代码引入了位于上级目录sql-connections下的sql-connect.php文件这个文件通常包含了数据库连接所需的参数和函数。
函数将ID信息追加到一个名为result.txt的文本文件中。
//
//构建SQL查询语句用于从users表中检索与给定ID匹配的用户记录。
//使用mysql_query函数执行SQL查询并将结果存储在$result中。
//从查询结果中获取一行数据并将其存储在$row数组中。
if($row){echo
#FFFF00;print_r(mysql_error());echo
//如果$row不为空即找到了匹配的记录则输出用户名和密码否则输出MySQL错误信息。
else
总体来说这段代码的目的是从数据库中检索与给定ID匹配的用户信息并将结果或错误信息显示在页面上。
1,2,group_concat(username,id,password)
利用数据库在执行错误的sql语句时会返回相应的错误信息这些错误信息可以帮助攻击者了解数据库的结构和内容因为想要的信息会跟着报错的信息一起出现
include(../sql-connections/sql-connect.php);//
color#FFFF00;print_r(mysql_error());
(updatexml(1,concat(~,database()),3))--
布尔是一种类型核心是在于判断正确与否。
布尔就是指这个页面有回显但是不会显示具体内容只会显示语句是否正常执行
include(../sql-connections/sql-connect.php);//
将连接参数记录到文件中$fpfopen(result.txt,a);fwrite($fp,ID:.$id.\n);fclose($fp);//
注意这里使用了mysql_*系列函数这是PHP的废弃函数应使用mysqli_*或PDO$resultmysql_query($sql);//
1.在测试的过程中发现不会有报错信息这个也从源代码中体现了使用布尔盲注判断出为字符型注入且由源代码可得闭合方式为单引号
4.知道了数据库的长度现在要来判断数据库的名称得到数据库名字为security
7.判断第一个表的名称为emails剩下的表名都是以此类推得到最后的表为users
10.爆第一个列的列名得到第一列为id其他的两个也是以此类推分别得到username,password
时间注入和布尔盲注两种没有多大差别只不过时间盲注多了if函数和sleep()函数。
sleep函数是令来控制响应时间的sleep(5)就是令页面等5秒后再响应
if函数(条件条件成功返回结果条件失败返回结果)if(a,sleep(10),1)如果a结果是真的那么执行sleep(10)页面延迟10秒如果a的结果是假执行1页面不延迟。
通过页面时间来判断出id参数是单引号字符串。
分析代码可得:这段代码与上一个代码不一样的地方在else查询到数据与没有查到都是一样的回显由此也可以知道页面都只有一种响应结果的原因以及使用时间盲注的原因
2.接下来与布尔盲注差不多判断数据库长度判断数据库的名称.......
database()),1,1))115,sleep(5),1)--
0,1),3,1))101,1,sleep(5))–-.....
时间盲注和布尔盲注的其他方法可参考SQL注入的相关例题ctfhub_sql注入练习-CSDN博客
第38关的代码与之前的代码的不同之处主要在于出现了mysqli_multi_query()函数mysqli_multi_query()函数支持同时执行多条SQL语句而mysqli_query()函数一次只能执行一条SQL语句。
由此可见可以使用堆叠注入
2.这里根据前面的方法可以知道相关的数据使用堆叠注入实现插入用户
http://sql/Less-38/?id-1;insert
table_name(column_name_1,column_name_2,column_name_3)
value(value_1,value_2,value_3);
资料https://www.cnblogs.com/backlion/p/9721687.html
第七关的源代码与他之前的关卡的代码类似只是在第七关中出现了outfile在这里先了解几个函数
outfile()load_file()详细的函数解释可以去这个网站看https://www.cnblogs.com/7-58/p/14101610.html
我们可以选择basedir和datadir来获取MYSQL的安装路径和数据路径。
然后利用outfile和load_file()函数我们可以将查询结果写入文件并读取文件内容。
本题的路径为D:\phpstudy\phpstudy_pro\WWW\sqli-labs-master\Less-7
D:\\phpstudy\\phpstudy_pro\\WWW\\sqli-labs-master\\Less-7\\shell.php--
一般来说比较常见的请求头注入包括User-Agent注入Referer注入Cookie注入
2.使用bp抓包修改cookie部分判断出为字符型注入且为单引号闭合
updatexml(1,concat(~,database()),3)--
由于这题是post请求所以先使用burp进行抓包然后将数据包存入txt文件中打包
D:\phpstudy\phpstudy_pro\WWW\sqli-labs-master
D:\phpstudy\phpstudy_pro\WWW\sqli-labs-master\Less-20\1.txt
D:\phpstudy\phpstudy_pro\WWW\sqli-labs-master\Less-20\1.txt
作为专业的SEO优化服务提供商,我们致力于通过科学、系统的搜索引擎优化策略,帮助企业在百度、Google等搜索引擎中获得更高的排名和流量。我们的服务涵盖网站结构优化、内容优化、技术SEO和链接建设等多个维度。
| 服务项目 | 基础套餐 | 标准套餐 | 高级定制 |
|---|---|---|---|
| 关键词优化数量 | 10-20个核心词 | 30-50个核心词+长尾词 | 80-150个全方位覆盖 |
| 内容优化 | 基础页面优化 | 全站内容优化+每月5篇原创 | 个性化内容策略+每月15篇原创 |
| 技术SEO | 基本技术检查 | 全面技术优化+移动适配 | 深度技术重构+性能优化 |
| 外链建设 | 每月5-10条 | 每月20-30条高质量外链 | 每月50+条多渠道外链 |
| 数据报告 | 月度基础报告 | 双周详细报告+分析 | 每周深度报告+策略调整 |
| 效果保障 | 3-6个月见效 | 2-4个月见效 | 1-3个月快速见效 |
我们的SEO优化服务遵循科学严谨的流程,确保每一步都基于数据分析和行业最佳实践:
全面检测网站技术问题、内容质量、竞争对手情况,制定个性化优化方案。
基于用户搜索意图和商业目标,制定全面的关键词矩阵和布局策略。
解决网站技术问题,优化网站结构,提升页面速度和移动端体验。
创作高质量原创内容,优化现有页面,建立内容更新机制。
获取高质量外部链接,建立品牌在线影响力,提升网站权威度。
持续监控排名、流量和转化数据,根据效果调整优化策略。
基于我们服务的客户数据统计,平均优化效果如下:
我们坚信,真正的SEO优化不仅仅是追求排名,而是通过提供优质内容、优化用户体验、建立网站权威,最终实现可持续的业务增长。我们的目标是与客户建立长期合作关系,共同成长。
Demand feedback