SQL_lab总结11-20关

第十一关现在为post类型

抓包后发到repeater模块

image-20230320173306509

抓包后找注入点和闭合方式

image-20230320173424669

单引号闭合uname

接下来开始尝试测试列数目

image-20230320173712394

image-20230320173651816

由此可见有字段数只有2

然后进行联合注入

image-20230320173852303

当然报错注入也可

image-20230320174134656

第十二十三十四关和第十一关操作相同,但第十二关闭合为") 十三关为') 十四关为"

十五关布尔盲注

image-20230320175030733

image-20230320175112842

说明正确和错误返回的图片不同,凭借此我们可以进行布尔盲注

image-20230320183030279

猜解数据库字段数量

然后猜解字段值

image-20230320183158727

十六关闭合方式换为了")

十七关根据提示只是payload的位置从uname变成了passwd

十八关

开始先显示了ip地址

image-20230320183935800

网页记录了本地ip的信息,说明可能事数据库记录了本机的信息,即后台获取了一些诸如Ip的信息保存

到数据库中,并且页面返回了数据包user-agent的信息,那么在请求头中就可能存在注入点

通过源码看一下

image-20230320184211130

源代码标识获取浏览器信息,即user-Agent部分,表示客户端通过什么浏览器向后台请求

img

uname和passwd字段被过滤了

image-20230320185336454

在后面的请求中也有将该部分进行存储添加到数据库,现在就可以通过一些手段在数据添加的同时进行注入

首要将value闭合

'and updatexml(1,concat(0x7e,database(),0x7e),1)1,1) #

'and extractvalue(1,concat(0x7e,database(),0x7e)),'1',1)#报错注入

这b东西要先登录admin账号 密码admin 要不然啥也没有

第十九关登陆后显示refer的位置

image-20230320193453575

同理报错注入

image-20230320193639474

第二十关登录进去先

然后显而易见的cookie

image-20230320193813823

判断字段数量

image-20230320194923489

image-20230320195703023

image-20230320200202648

posted on 2023-05-24 16:40  vaneshadow  阅读(38)  评论(0)    收藏  举报