SQLi LABS Less-27

举报
士别三日wyx 发表于 2021/12/23 02:46:16 2021/12/23
【摘要】 第27关使用GET请求传递参数,在url中构造payload即可 源码中过滤了/*,--,#,空格,select,union,需要考虑一下怎么绕过这些规则     过滤了--,#;我们可以使用单引号闭合绕过,保证SQL语法结构正确即可 过滤空格的话,我们可以使用括号()来代替空格 过滤了selec...

第27关使用GET请求传递参数,在url中构造payload即可

源码中过滤了/*,--,#,空格,select,union,需要考虑一下怎么绕过这些规则

 

 

过滤了--,#;我们可以使用单引号闭合绕过,保证SQL语法结构正确即可

过滤空格的话,我们可以使用括号()来代替空格

过滤了select和union,但没有严格过滤大小写,我们可以通过大小写来绕过

先在url中输入 1'and'1,参数拼接到SQL中是下面这样的

 and后面的'1'会转化为true,使SQL恒成立,正常查询到用户信息,页面正常显示用户信息

 

再在url中输入 1'and'0,参数拼接到SQL中是下面这样的

 and后面的'0'会转化为false,使SQL恒不成立,从而使SQL查询不到用户的信息,页面空显示

 

用户的参数可以使SQL恒成立或恒不成立,从而影响SQL的执行结果,由此可知该页面存在SQL注入,注入类型为单引号字符型注入,接下来尝试使用报错注入,在url输入payload

1'and(updatexml(1,0x7e,1))and'0
 

页面可以显示报错信息

 

接下来就可以使用报错注入进行脱库了


  
  1. 1'and(updatexml(1,concat(0x7e,
  2. (sELECT(group_concat(schema_name))from(information_schema.schemata))
  3. ),1))and'0

 

文章来源: blog.csdn.net,作者:士别三日wyx,版权归原作者所有,如需转载,请联系作者。

原文链接:blog.csdn.net/wangyuxiang946/article/details/119720177

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。