sqllab第十三关通关笔记

本文讲述了利用登录框中的错误注入漏洞,逐步进行SQL注入攻击的过程,包括构造payload、绕过验证、获取数据库名等步骤,展示了报错注入在获取敏感信息中的应用。
摘要由CSDN通过智能技术生成

知识点:

  • 登录框处常见的语句(一般都是查询语句)
    • where username=''
    • where username=""
    • where usernam=('')
    • where username=("")
  • 错误注入知识回顾
  • 这里使用错误注入

通过admin admin登录发现没有任何回显信息;但是有成功登录的提示

通过bp抓包进行尝试绕过

尝试用单引号看看效果

构造payload:username=admin'

发现了报错信息;应该是一个where username=('输入内容')

好好好,这就好绕过了

构造payload:username=a')+or1=1#

欸,又报错了,发现了更多的信息;两个参数都是('输入内容');但是为啥会报错呢??

仔细一看发现or后面没加空格

重新构造payload:username=a')+or+1=1#

成功登录了;由于没有回显,这里不能用联合注入;

尝试进行错误注入

构造payload:username=a')+or+exp(710)#

成功打印了错误信息;说明这里是可以进行报错注入的

接下来利用报错注入获取数据库名

构造payload:username=a')+or+extractvalue(1,concat(0x7e,database(),0x7e))#

成功获取了数据库名;

到这里就结束了;报错注入获取表名和字段信息以及敏感内容信息在前几关就展示了;这里就不再进行演示了

10

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

I_WORM

大佬们,赏点儿碎银吧~~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值