前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >sql-labs-less17|SQL注入

sql-labs-less17|SQL注入

作者头像
TenG
发布2020-10-28 17:45:54
3520
发布2020-10-28 17:45:54
举报

前言:

本篇为sql-labs系列第17关,这关和前面几个关卡不同的是,这关需要在password字段注入,不过差别不大,前面的方法,文中如果错误欢迎指正。

正文:

直接看图:

其实页面中已经给提示了,不过我刚开始还是在username字段试了很多种方法,在多种方法无果之后开始在password字段注入:

看到报错信息说明存在字符注入,就在我以为除了注入位置不同其他的都跟第11关一样的时候发现并不是预想的那样,这里不能使用联合查询,我使用的是extractvalue()函数,当然也可以用updatexml()函数,看一下爆数据库的图:

成功,注入语句为:

uname=admin&passwd=1’ and extractvalue(1,concat(’~’,database()))#

后面用前面的方法爆就可以了,这篇文章里可以参考extractvalue()和updatexml()函数的用法。

以上就是less17的注入方法,感谢支持!

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2020-09-25 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言:
  • 正文:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档