sqllabs的order by注入

当我们在打开sqli-labs的46关发现其实是个表格,当测试sort等于123时,会根据列数的不同来进行排序

我们需要利用这个点来判断是否存在注入漏洞,通过加入asc 和desc判断页面有注入点

1、基于使用if语句盲注

如果我们配合if函数,表达式正确就根据username排序,否则根据password排序。

要在知道列名的情况下使用:?sort=if(表达式,username,password)

比如:?sort=if(ascii(substr((select database()),1,1))>=115,username,password)

通过看根据什么排序就可以知道数据库的字符了,经过多次测试就可以拿到数据库名

2、基于时间的盲注

在基于if语句盲注的基础上,可以直接使用时间盲注即可:

?sort=if(ascii(substr((select database()),1,1))>=115,sleep(2),0)

为了快速得到数据库的信息,我们使用python脚本来注入

​​​​​​​

最后得到数据库名为security,这样就完成了order by的注入

相关推荐
期待のcode21 小时前
MyBatisX插件
java·数据库·后端·mybatis·springboot
安审若无1 天前
oracel迁移数据文件至其他目录操作步骤
数据库
sunxunyong1 天前
doris运维命令
java·运维·数据库
小鸡吃米…1 天前
Python PyQt6教程七-控件
数据库·python
忍冬行者1 天前
清理三主三从redis集群的过期key和键值超过10M的key
数据库·redis·缓存
TimberWill1 天前
使用Redis队列优化内存队列
数据库·redis·缓存
Knight_AL1 天前
MySQL 中 UPDATE 语句的执行过程全解析
数据库·mysql
yngsqq1 天前
兰顿蚂蚁——CAD二次开发
数据库
梁萌1 天前
ShardingSphere分库分表实战
数据库·mysql·实战·shardingsphere·分库分表
川石课堂软件测试1 天前
Mysql中触发器使用详详详详详解~
数据库·redis·功能测试·mysql·oracle·单元测试·自动化