SQL注入之sqli-labs-master

LESS17-LESS19

http头部特殊注入点

报错型注入

LESS-17

第17关

1.通过WEB页面,是提交形式的登录方式,可以判断交互方式为POST
sqli-labs-master通关之LESS17-LESS19
web页面中有提示,[PASSWORD RESET]密码重置,我们可以猜到,修改密码时数据库的SQL语句为:

UPDATE users set password=’$new password’ where username='username’

在PHP源码中,我们可以看到对uname用**check_input()**函数做处理,通过stripslashes()删除$value中的\反斜杠,mysql_real_escape_string — 转义 SQL 语句中使用的字符串中的特殊字符

sqli-labs-master通关之LESS17-LESS19

此时我们可以在密码重置时用Burp suite截取包,同时可以判断出,其注入点在passwd处;

sqli-labs-master通关之LESS17-LESS19
2.测试闭合方式

闭合方式为’'闭合,但是无显示位,有报错信息回显,此时使用报错型注入的方式

sqli-labs-master通关之LESS17-LESS19

3.之后修改报错语句,就可以爆出其库名,表名,列名,及数据等

LESS-8报错型注入

LESS-18

第18关-报错型注入

1.通过页面,是提交形式登录,可判断出交互方式为POST
sqli-labs-master通关之LESS17-LESS19
2.正确回显显示UA字段,可以判断其注入点也在UA字段
sqli-labs-master通关之LESS17-LESS19
3.闭合方式为’’,在测其闭合方式时,我们发现有报错信息,如下图所示

sqli-labs-master通关之LESS17-LESS19

由此我们可以推测出php脚本在UA字段这块描述时应该为 ‘UA’,‘IP’,‘uname’),此时在UA字段注入时,我们所在的位置为

UA当前位置’,‘IP’,‘uname’)

此时我们可以打破闭合 UA '当前位置# ',‘IP’,‘uname’)
sqli-labs-master通关之LESS17-LESS19
再插入报错语句

’ and extractvalue(1,concat(0x7e,(select database()))),‘1’,‘1’)# ‘,’’,’’)
sqli-labs-master通关之LESS17-LESS19

LESS-19

第19关

与18关类似

1.通过页面,可以判断交互方式为POST
sqli-labs-master通关之LESS17-LESS19
2.正确回显时,显示referer字段,可判断其注入点在REFERE字段
sqli-labs-master通关之LESS17-LESS19
3.闭合方式为’’,在测试其闭合方式时,发下如下图的报错信息

sqli-labs-master通关之LESS17-LESS19

由此我们可以推测出php脚本在referer字段这块描述时应该为 ‘referer’,‘IP’),此时在referer字段注入时,我们所在的位置为

referer当前位置’,‘IP’)

此时我们可以打破闭合 referer’当前位置#** ',‘IP’)**

sqli-labs-master通关之LESS17-LESS19
再插入报错语句

’ and extractvalue(‘1’,concat(0x7e,(select database()))),‘1’)#
sqli-labs-master通关之LESS17-LESS19

相关文章:

  • 2021-07-20
  • 2021-08-07
  • 2022-12-23
  • 2021-05-23
  • 2022-12-23
  • 2021-11-27
  • 2022-12-23
  • 2022-12-23
猜你喜欢
  • 2021-09-27
  • 2021-08-22
  • 2022-12-23
  • 2021-11-27
  • 2021-12-22
  • 2021-12-30
  • 2021-12-20
相关资源
相似解决方案