level-15
首先判断是否有sql注入攻击,先输入万能密码’ or 1=1# 试了试发现登录成功

可以看到是存在sql注入的,输入单引号后不报错,推断可能是盲注,分析一下源码

可以看到报错信息是被注释的,所以可以采用布尔型或时间型盲注,因为我个人比较喜欢使用时间型盲注,所以可以一步一步推断出数据库,表,字段

然后一个一个爆字段就好啦,因为我这边已经知道库名,如果不知道的话可以使用ascii码一步一步缩小范围确定字符
payload:' and if(substr((select group_concat(table_name) from information_schema.tables limit 0,1),1,1)='s',sleep(5),1)#
ascii码payload:admin' and if(ascii(substr((select group_concat(table_name) from information_schem

本文记录了在sqli-labs靶场中,通过15-19关的过程,涉及SQL注入技巧,包括布尔型、时间型盲注、报错注入和利用User-Agent及Referer头信息进行注入。作者通过分析源码,逐级突破,展示了SQL注入的多种方法。
最低0.47元/天 解锁文章
1971

被折叠的 条评论
为什么被折叠?



