SQL注入之sqli-labs-master
LESS17-LESS19
http头部特殊注入点
报错型注入
LESS-17
第17关
1.通过WEB页面,是提交形式的登录方式,可以判断交互方式为POST
web页面中有提示,[PASSWORD RESET],密码重置,我们可以猜到,修改密码时数据库的SQL语句为:
UPDATE users set password=’$new password’ where username='username’
在PHP源码中,我们可以看到对uname用**check_input()**函数做处理,通过stripslashes()删除$value中的\反斜杠,mysql_real_escape_string — 转义 SQL 语句中使用的字符串中的特殊字符
此时我们可以在密码重置时用Burp suite截取包,同时可以判断出,其注入点在passwd处;
2.测试闭合方式
闭合方式为’'闭合,但是无显示位,有报错信息回显,此时使用报错型注入的方式
3.之后修改报错语句,就可以爆出其库名,表名,列名,及数据等
LESS-8报错型注入
LESS-18
第18关-报错型注入
1.通过页面,是提交形式登录,可判断出交互方式为POST
2.正确回显显示UA字段,可以判断其注入点也在UA字段
3.闭合方式为’’,在测其闭合方式时,我们发现有报错信息,如下图所示
由此我们可以推测出php脚本在UA字段这块描述时应该为 ‘UA’,‘IP’,‘uname’),此时在UA字段注入时,我们所在的位置为
UA当前位置’,‘IP’,‘uname’)
此时我们可以打破闭合 UA '当前位置# ',‘IP’,‘uname’)
再插入报错语句
’ and extractvalue(1,concat(0x7e,(select database()))),‘1’,‘1’)# ‘,’’,’’)
LESS-19
第19关
与18关类似
1.通过页面,可以判断交互方式为POST
2.正确回显时,显示referer字段,可判断其注入点在REFERE字段
3.闭合方式为’’,在测试其闭合方式时,发下如下图的报错信息
由此我们可以推测出php脚本在referer字段这块描述时应该为 ‘referer’,‘IP’),此时在referer字段注入时,我们所在的位置为
referer当前位置’,‘IP’)
此时我们可以打破闭合 referer’当前位置#** ',‘IP’)**
再插入报错语句
’ and extractvalue(‘1’,concat(0x7e,(select database()))),‘1’)#