SQLi LABS Less-8

本文阅读 2 分钟
首页 安全分享,WEB安全 正文

第八关请求方式为 GET请求 , 注入点为 单引号字符串型 , 注入方式为 布尔盲注

第一步,判断注入类型

先正常给一个id

?id=1

正常登录 , 提示 you are in

img

 加个单引号' 试试

?id=1'

 没有反应 , 估计是后端报错了 , 但没有返回报错结果

img

 

再试试双引号"

?id=1"

又正常登录了 , 看来后端的SQL对单引号没有过滤

img

 接下来验证一下,到底是不是单引号'

?id=1' and false -- a

 加个false使SQL恒不成立 , 后边没查出来数据,显示为空 , 也就是说后端的包裹参数用的就是单引号' , 固 单引号字符型注入

img

源码如下

img

第二步,脱库

判断当前使用的数据库的长度 , length() 可以返回字符串的长度

?id=1' and length(database())>1 -- a

长度肯定是大于1 , SQL恒成立 , 显示登录成功 you are in

img

接下来我们依次增加长度 , 长度不满足条件时,SQL会不成立,查询不出条件,也就是显示位空

?id=1' and length(database())>8 -- a

长度大于8的时候,空显示 , 说明条件没成立 , 也就是说,数据库的长度为8

img

长度有了以后,我们再猜数据库的名字,使用substr()截取数据库名的每一个字符串

?id=1' and substr(database(),1,1)='s' -- a

 我们先截取第1个字符 , 看它是不是s , 返回登录成功 you are in..  说明就是s

img

 通过截取不同位置的字符 , 来确定整个数据库的名字

然后就是爆表,爆字段

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/118268002
-- 展开阅读全文 --
Redis底层数据结构--跳跃表
« 上一篇 04-28
BUUCTF Web [强网杯 2019]随便注
下一篇 » 06-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复