sqli-labs靶场第五关

第五关与前面几关都有所不同,话不多说,我们传入id=1进去看看吧!
在这里插入图片描述
此时页面回显信息为you are in…
第一步:判断注入类型,字符型还是数字型
在这里插入图片描述
从报错信息不难看出注入类型为字符型,且为单引号闭合
在这里插入图片描述
此步证实了单引号闭合
第二步:判断字段数(使用order by)
在这里插入图片描述
在这里插入图片描述
order by 3时页面正常,order by 4时页面异常,说明有三个字段
页面有布尔类型状态,所以用布尔盲注,页面没有回显不能用联合查询,页面没有报错信息不能用报错注入。

在这里插入图片描述
使用length函数来判断数据库名长度是否为1,由图可以知道,因为页面回显异常,所以and length(database())=1这个条件错了。
用这种盲注的方法可以获取数据库长度,数据库名,等信息。推荐使用程序化来进行注入,否则人工会很慢。
在这里插入图片描述
当值为8时,页面回显正常了,说明数据库名长度为8!!
现在我们可以使用数据库中的一个函数substr()来取出数据库名的每一位来进行盲注,用来猜数据库名。第一个参数为传入字符串,第二个参数作用是取几位,第三个参数为步长
and substr(database(),1,1)=‘s’
在这里插入图片描述
页面回显正常,说明数据库的第一位字符是s。用同样的方法来进行猜测第二个字母,直至猜完八个字符就可以得到完整的数据库名了。(以下省略部分盲猜操作)
在这里插入图片描述
最终得出的数据库名为security。
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

然后用同样的方式来注入得到表名:emails、referers、uagents、users

再来我们盲注以下users表的字段有哪些
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

分别有id、username、password三个字段
下一步是利用已知表名,库名、字段名来盲猜表里面的值
在这里插入图片描述
同理我们就可以进行扒库啦!!!

  • 4
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

透明的胡萝卜_robots

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值