sqli-labs-Less-22

sqli-labs 实验记录

Less-22

这一关与第21关类似,除了同样需要进行base64编码转换以外,还需要修改联合查询语句前的符号,将')改为",才可以进行注入。

第一步:分别输入正确与错误的用户名与密码,查找注入点

结合上一关爆出的数据,在用户与密码栏中分别输入正确与错误的数据:uname=Dumb passwd=12 与passwd=Dumb

结果如图如示:在密码正确的页面返回了Cookie信息,且Cookie返回的信息中uname为base64编码,密码错误的页面只显示登陆失败。因此,我们考虑在Cookie这一点进行联合注入。

第二步:查询服务器中的当前数据库

利用Hackbar插件,在Cookie这一点输入如下数据,并使用base64编码进行转换:

复制代码
" union select 1,2,3 #

结果如图所示:可以看到,Cookie的值经过base64编码,变为了一组字符串,页面在name和password两个地方进行了回显,因此,可以进一步修改上面的数据,后续的数据同样需要进行base64编码:

复制代码
" union select 1,database(),3 #

结果如图所示:在原先数字2的地方回显出当前数据库:security。

第三步:查询指定数据库中的表

继续使用hackbar插件,在Cooike注入点输入字符串:

复制代码
" union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3#

查询结果如图所示:数据表共有4个,分别是emails, referers, uagents, users。

第四步:查询指定数据表中的列

继续使用hackbar插件,在Cooike注入点输入字符串:

复制代码
" union select 1,(select group_concat(column_name) from information_schema.colmns where table_schema='security' and table_name='users'),3 #

查询结果如图所示:数据列共有3个,分别是id,username,password。

第五步:查询指定数据表中的具体信息

继续使用hackbar插件,在Cookie注入点输入字符串:

复制代码
" union select 1,(select concat(usersname,':',password) from security.users limit 0,1),3 #

结果如图所示:查询出一条数据,用户名为Dumb,密码为12。

如果需要继续查找其它数据,只需将"limit 0,1"中的'0',进行相应的修改,如"limit 1,1","limit 2,1"等等。

相关推荐
亓才孓9 小时前
[JDBC]基于三层架构和MVC架构的JDBCTools
数据库
IT邦德9 小时前
RPM包快速安装Oracle26ai
数据库·oracle
Dovis(誓平步青云)9 小时前
《滑动窗口算法:从 “暴力遍历” 到 “线性高效” 的思维跃迁》
运维·服务器·数据库·算法
mr_LuoWei200910 小时前
python工具:python代码知识库笔记
数据库·python
世界尽头与你10 小时前
(修复方案)基础目录枚举漏洞
安全·网络安全·渗透测试
这周也會开心10 小时前
Redis数据类型的底层实现和数据持久化
数据库·redis·缓存
ん贤10 小时前
一次批量删除引发的死锁,最终我选择不加锁
数据库·安全·go·死锁
千寻技术帮10 小时前
10327_基于SpringBoot的视频剪辑咨询网站
mysql·源码·springboot·代码·视频咨询
数据知道10 小时前
PostgreSQL 核心原理:系统内部的对象寻址机制(OID 对象标识符)
数据库·postgresql
倔强的石头_11 小时前
关系数据库替换用金仓:数据迁移过程中的完整性与一致性风险
数据库