sqli-labs第十一关

less11 POST - Error Based - Single quotes- String (基于错误的POST型单引号字符型注入)

sqli-labs第十一关_第1张图片
第十一关开始进入登录框这种模式,像登陆框这种模式也是可以当成sql语句注入的,你想想啊,它动态的页面,通过post传递值,然后再将post的值写到sql语句中,按照这个想法,那是不是万能注入也能使呢?
试一试。万能注入的语法为“ ‘or ‘1’ = ‘1 ”,双引号里面的。要注意,它的sql语句中用英文写的,所以这儿的万能注入的单引号也得用英文输入。
sqli-labs第十一关_第2张图片
OK,直接进来了,看看它的语句,应该是什么东西,防注入都没加。
sqli-labs第十一关_第3张图片
看,post那儿什么都没加,输入什么它就是将什么带入sql语句中,从而造成sql注入漏洞。
咱们是不是可以将它当成一个url地址,直接输入,让它爆库呢?直接让它用get方式的注入。
深入研究研究。
sqli-labs第十一关_第4张图片
如果感觉POST感觉麻烦,可以使用burp工具中的repeater栏目,一遍遍的研究。
sqli-labs第十一关_第5张图片
这个也是可以遍历的,’or ‘1’ = ‘1’ limit 1,1#(#符号是注释后面的sql语句);
sqli-labs第十一关_第6张图片
直接这样爆出字段,它这个表跟前十关的表不一样,它这个表里面只用两个字段,可以用order by测试一下。
现在它数字爆出来了,然后就可以用以前的套路了,group_concat()函数和concat_ws函数,组合起来爆出所有的表和字段。
这里写图片描述
例如这样。
sqli-labs第十一关_第7张图片

你可能感兴趣的:(sql)