【渗透测试】sqli-labs闯关(11-17)

本文详细介绍了sqli-labs的11至17关的渗透测试过程,涉及POST型的单引号、双引号加小括号的SQL注入点,以及无法使用联合查询时的XPath报错注入和延时注入方法,展示了不同闭合方式下的SQL注入攻击技巧。
摘要由CSDN通过智能技术生成

第十一关:POST型的单引号报错注入点

方法:联合查询
输入用户名密码,打开bp进行抓包。
在这里插入图片描述
将抓到的包发送到repeater模块
在这里插入图片描述
首先猜测注入点在用户名上,判断闭合的方式是单引号,还是其他的。用单引号闭合时回显正常。
在这里插入图片描述
用双引号闭合时没用,回显,可知是用单引号闭合的。
在这里插入图片描述
判断列数
在这里插入图片描述
在这里插入图片描述
可知有两列,接下来我们就可用联合查询了。判断联合查询的回显是否正常。
在这里插入图片描述
接下来得到表名,语法:dumb' and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() --+.
在这里插入图片描述
然后爆出字段名,语法:dumb' and 1=2 union select 1,group(column_name) from information_schema.columns where table_schema=database() and table_name="users" --+
在这里插入图片描述
最后爆出详细的数据,语法:dumb' and 1=2 union select 1,group_concat(username,"-",password) from users --+
在这里插入图片描述


第十二关:POST型的双引号加小括号的注入点

方法:联合查询
登录进行抓包
在这里插入图片描述
注入点在用户名上,判断他的闭合方式
在这里插入图片描述
单引号没有回显,说明闭合的方式不是单引号,我们试试双引号,回显语法错误,根据之前的经验,我们判断这里可能有小括号.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值