sqli-labs-master通关之LESS17-LESS19

SQL注入之sqli-labs-master

LESS17-LESS19

http头部特殊注入点

报错型注入

LESS-17

第17关

1.通过WEB页面,是提交形式的登录方式,可以判断交互方式为POST
在这里插入图片描述
web页面中有提示,[PASSWORD RESET]密码重置,我们可以猜到,修改密码时数据库的SQL语句为:

UPDATE users set password=’$new password’ where username='username’

在PHP源码中,我们可以看到对uname用**check_input()**函数做处理,通过stripslashes()删除$value中的\反斜杠,mysql_real_escape_string — 转义 SQL 语句中使用的字符串中的特殊字符

在这里插入图片描述

此时我们可以在密码重置时用Burp suite截取包,同时可以判断出,其注入点在passwd处;

在这里插入图片描述
2.测试闭合方式

闭合方式为’'闭合,但是无显示位,有报错信息回显,此时使用报错型注入的方式

在这里插入图片描述

3.之后修改报错语句,就可以爆出其库名,表名,列名,及数据等

LESS-8报错型注入

LESS-18

第18关-报错型注入

1.通过页面,是提交形式登录,可判断出交互方式为POST
在这里插入图片描述
2.正确回显显示UA字段,可以判断其注入点也在UA字段
在这里插入图片描述
3.闭合方式为’’,在测其闭合方式时,我们发现有报错信息,如下图所示

在这里插入图片描述

由此我们可以推测出php脚本在UA字段这块描述时应该为 ‘UA’,‘IP’,‘uname’),此时在UA字段注入时,我们所在的位置为

UA当前位置’,‘IP’,‘uname’)

此时我们可以打破闭合 UA '当前位置# ',‘IP’,‘uname’)
在这里插入图片描述
再插入报错语句

’ and extractvalue(1,concat(0x7e,(select database()))),‘1’,‘1’)# ‘,’’,’’)
在这里插入图片描述

LESS-19

第19关

与18关类似

1.通过页面,可以判断交互方式为POST
在这里插入图片描述
2.正确回显时,显示referer字段,可判断其注入点在REFERE字段
在这里插入图片描述
3.闭合方式为’’,在测试其闭合方式时,发下如下图的报错信息

在这里插入图片描述

由此我们可以推测出php脚本在referer字段这块描述时应该为 ‘referer’,‘IP’),此时在referer字段注入时,我们所在的位置为

referer当前位置’,‘IP’)

此时我们可以打破闭合 referer’当前位置#** ',‘IP’)**

在这里插入图片描述
再插入报错语句

’ and extractvalue(‘1’,concat(0x7e,(select database()))),‘1’)#
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值