sqli-labs-master通关之LESS17-LESS19

SQL注入之sqli-labs-master

LESS17-LESS19

http头部特殊注入点

报错型注入

LESS-17

第17关

1.通过WEB页面,是提交形式的登录方式,可以判断交互方式为POST
sqli-labs-master通关之LESS17-LESS19_第1张图片
web页面中有提示,[PASSWORD RESET]密码重置,我们可以猜到,修改密码时数据库的SQL语句为:

UPDATE users set password=’$new password’ where username='username’

在PHP源码中,我们可以看到对uname用**check_input()**函数做处理,通过stripslashes()删除$value中的\反斜杠,mysql_real_escape_string — 转义 SQL 语句中使用的字符串中的特殊字符

sqli-labs-master通关之LESS17-LESS19_第2张图片

此时我们可以在密码重置时用Burp suite截取包,同时可以判断出,其注入点在passwd处;

sqli-labs-master通关之LESS17-LESS19_第3张图片
2.测试闭合方式

闭合方式为’'闭合,但是无显示位,有报错信息回显,此时使用报错型注入的方式

sqli-labs-master通关之LESS17-LESS19_第4张图片

3.之后修改报错语句,就可以爆出其库名,表名,列名,及数据等

LESS-8报错型注入

LESS-18

第18关-报错型注入

1.通过页面,是提交形式登录,可判断出交互方式为POST
sqli-labs-master通关之LESS17-LESS19_第5张图片
2.正确回显显示UA字段,可以判断其注入点也在UA字段
sqli-labs-master通关之LESS17-LESS19_第6张图片
3.闭合方式为’’,在测其闭合方式时,我们发现有报错信息,如下图所示

sqli-labs-master通关之LESS17-LESS19_第7张图片

由此我们可以推测出php脚本在UA字段这块描述时应该为 ‘UA’,‘IP’,‘uname’),此时在UA字段注入时,我们所在的位置为

UA当前位置’,‘IP’,‘uname’)

此时我们可以打破闭合 UA '当前位置# ',‘IP’,‘uname’)
sqli-labs-master通关之LESS17-LESS19_第8张图片
再插入报错语句

’ and extractvalue(1,concat(0x7e,(select database()))),‘1’,‘1’)# ‘,’’,’’)
sqli-labs-master通关之LESS17-LESS19_第9张图片

LESS-19

第19关

与18关类似

1.通过页面,可以判断交互方式为POST
sqli-labs-master通关之LESS17-LESS19_第10张图片
2.正确回显时,显示referer字段,可判断其注入点在REFERE字段
sqli-labs-master通关之LESS17-LESS19_第11张图片
3.闭合方式为’’,在测试其闭合方式时,发下如下图的报错信息

在这里插入图片描述

由此我们可以推测出php脚本在referer字段这块描述时应该为 ‘referer’,‘IP’),此时在referer字段注入时,我们所在的位置为

referer当前位置’,‘IP’)

此时我们可以打破闭合 referer’当前位置#** ',‘IP’)**

sqli-labs-master通关之LESS17-LESS19_第12张图片
再插入报错语句

’ and extractvalue(‘1’,concat(0x7e,(select database()))),‘1’)#
sqli-labs-master通关之LESS17-LESS19_第13张图片

你可能感兴趣的:(web安全-SQL注入)