sqli-labs(less-17)

首先要介绍UpdateXML('xml_target','xpath_expr','new_xml')

举个例子就知道了

sqli-labs(less-17)_第1张图片sqli-labs(less-17)_第2张图片


sqli-labs(less-17)_第3张图片

可以看到,uname用check_input()函数进行了处理

看看是如何处理的

sqli-labs(less-17)_第4张图片

只截取15个字符

get_magic_quotes_gpc()

当magic_quotes_gpc=On的时候,函数get_magic_quotes_gpc()就会返回1

当magic_quotes_gpc=Off的时候,函数get_magic_quotes_gpc()就会返回0

stripslashes()

删除由 addslashes() 函数添加的反斜杠

ctype_digit()判断是不是数字,是数字就返回true,否则返回false

mysql_real_escape_string()转义 SQL 语句中使用的字符串中的特殊字符。

        

  intval()     整型转换

既然过滤了那么多  不过pwaaword没有过滤  就从password注入


这里首先要找到用户名才能注入passsword  只能猜或者爆破了


因为提前知道是admin

sqli-labs(less-17)_第5张图片

sqli-labs(less-17)_第6张图片  

sqli-labs(less-17)_第7张图片

sqli-labs(less-17)_第8张图片

sqli-labs(less-17)_第9张图片

sqli-labs(less-17)_第10张图片

sqli-labs(less-17)_第11张图片

sqli-labs(less-17)_第12张图片


sqli-labs(less-17)_第13张图片



sqli-labs(less-17)_第14张图片


试试加一层select

sqli-labs(less-17)_第15张图片


发现还要起一个别名

sqli-labs(less-17)_第16张图片

爆出来了

这样也可以

sqli-labs(less-17)_第17张图片


接下来用sqlmap试试


你可能感兴趣的:(sqli-labs)