【sqli-labs】闯关记录11~16

【sqli-labs】闯关记录11~16


【less-11】基于’的post方式注入

1、测试流程
  • 先尝试使用万能密码
1' or 1=1#
image-20210309165743460

image-20210309165843053

如图所示,成功登录!

  • 使用burp抓包

    输入payload1' order by 5#查看回显
    image-20210309170247337image-20210309170316162

    用二分法最终测出主查询的字段数为2

    //查询数据库基本信息

    输入payload回显信息
    image-20210309170835504image-20210309170849629

    其余的步骤和之前一样,暴表名、字段名、字段值。这里就不再赘述。

2、源码分析
<?php
//including the Mysql connect parameters.
include("../sql-connections/sql-connect.php");
error_reporting(0);

// take the variables
if(isset($_POST['uname']) && isset($_POST['passwd']))
{
	$uname=$_POST['uname'];
	$passwd=$_POST['passwd'];

	//logging the connection parameters to a file for analysis.
	$fp=fopen('result.txt','a');
	fwrite($fp,'User Name:'.$uname);
	fwrite($fp,'Password:'.$passwd."\n");
	fclose($fp);


	// connectivity     //对传入的参数没有做任何的处理,直接拼接到sql语句中,明显存在sql注入漏洞
	@$sql="SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1";
	$result=mysql_query($sql);
	$row = mysql_fetch_array($result);

	if($row)
	{
  		//echo '<font color= "#0000ff">';	
  		
  		echo "<br>";
		echo '<font color= "#FFFF00" font size = 4>';
		//echo " You Have successfully logged in\n\n " ;
		echo '<font size="3" color="#0000ff">';	
		echo "<br>";
		echo 'Your Login name:'. $row['username'];
		echo "<br>";
		echo 'Your Password:' .$row['password'];
		echo "<br>";
		echo "</font>";
		echo "<br>";
		echo "<br>";
		echo '<img src="../images/flag.jpg"  />';	
		
  		echo "</font>";
  	}
	else  
	{
		echo '<font color= "#0000ff" font size="3">';
		//echo "Try again looser";
		print_r(mysql_error());
		echo "</br>";
		echo "</br>";
		echo "</br>";
		echo '<img src="../images/slap.jpg" />';	
		echo "</font>";  
	}
}

?>

【less-12】基于")的post方式注入

除闭合方式不同之外,与上一关没有区别,万能密码与抓包重放均可成功。

image-20210309173505254

【less-13】基于’)的post方式注入

除闭合方式不同之外,与上一关没有区别,万能密码与抓包重放均可成功。

image-20210309173400177

【less-14】基于"的post方式注入

除闭合方式不同之外,与上一关没有区别,万能密码与抓包重放均可成功。

测试闭合方式万能密码登录
image-20210309173918574image-20210309174007807

【less-15】基于’的post方式注入(无错误回显)

除闭合方式不同外,这一关频闭了错误回显信息,使得判断闭合的方式有一点困难,但通过一次次尝试也可判断,万能密码与抓包重放均可成功。

image-20210309174611588

【less-16】基于")的post方式注入(无错误回显)

除闭合方式不同外,这一关频闭了错误回显信息,使得判断闭合的方式有一点困难,但通过一次次尝试也可判断,万能密码与抓包重放均可成功。


总结:

less-11到less-16均可使用万能密码登录,只是闭合方式的不同 [ ', "), '), "]

获取管理员密码:

less-11到less-12有具体回显,直接union注入即可(第三者上位逻辑)

less-13到less-16有报错回显,可以使用报错注入

less-15到less-16回显只有两种方式,可以使用盲注

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值