目录
1.观察发现传参方式不再是get,使用burp工具查找注入点。
1.Less12是闭合规则有所变化——")。其它流程和Less11一致。
1.13关还是post传参,但是尝试发现只有语句出错时会出现错误日志回显;解决方法有两个:第一种使用extractvalue()函数来做错误日志注入;第二种使用布尔盲注的方法。
1.刚开始看它变成了更改密码的形式,意味着它自身调用的sql查询语句变成了update。
一、Less--11
1.观察发现传参方式不再是get,使用burp工具查找注入点。
二、Less-12
1.Less12是闭合规则有所变化——")。其它流程和Less11一致。
三、Less--13
1.13关还是post传参,但是尝试发现只有语句出错时会出现错误日志回显;解决方法有两个:第一种使用extractvalue()函数来做错误日志注入;第二种使用布尔盲注的方法。
我这里选择错误日志注入
四、Less--14
1.和Less13一致,闭和规则为"。
五、Less--15
1.测试发现是盲注,开启sqlmap跑就完事了。
六、Less---16
1.还是时间盲注,选择sqlmap。
python sqlmap.py -r "C:\Users\87155\Desktop\test.txt" -p uname --batch --level 2
七、Less--17
1.刚开始看它变成了更改密码的形式,意味着它自身调用的sql查询语句变成了update。
由于此关卡对username做出了严格的过滤,比较难以绕过,选择对password出击。
源码中对username的过滤:
理解注入原理:
若想在update中套用select,必须对updatexml,extractvalue中的select语句加括号。
update中可以套用updatexml,extractvalue