本篇是自己的一个sql-labs (11-19关) 笔记, 欢迎大家指正
11-19关主要关于基础的Post注入知识点
第十一关
11关开始就是post注入了
首先尝试万能密码:
登录成功, 我们就可以利用这个方法找回显点了
发现只有两行
用这个办法我们再写些东西, 如:
这样就获取了数据库版本
剩下的就和第一题一样了
第十二关
第十二关唯一不一样就是 ") 闭合
第十三关
第十三关首先不一样就是 ') 闭合
第二点发现他没有回显
我们尝试用报错注入:
') union select extractvalue(1,concat(0x7e,(select database()),0x7e)) #
下面都是一样的了.
第十四关
和十三关不一样在 "闭合
第十五关
此题我们发现即使报错盲注也没有回显提示
所以这又是一道布尔盲注的题
按照布尔盲注的解法, 一步步猜就行
第十六关
这题和第十五关的区别就在于是 ") 闭合, 其余一样
第十七关
打开第十七关, 看到一个"密码重置"
我们就大胆猜注入点在密码框
由于是重置密码, 我们需要一个存在的账号, 这里用 admin
如上, 登录进去了, 发现没有回显点, 那么就先试试报错盲注:
' and updatexml(1,concat(0x7e,(database()),0x7e),1) #
有回显, 接下来都是一毛一样的啦
第十八关
首先映入眼帘的就是 IP 地址
再看源码:
发现它将user—agent请求头插入进了SQL语句中
所以注入点就是HTTP请求头的user-agent处
我们来抓包:
这里就是我们的注入点,考虑到是insert,我们采用报错注入(insert语句不能union)
而且这个insert语句有三个参数,注释掉后面的后,我们要自己手动添加一下:
'and updatexml(1,concat(0x7e,(select database()),0x7e),1),1,1) #
这题还有一个注意点,既然要返回IP, 那你必须登录成功才有IP
所以我们还要输入正确的账号密码
接下来都是一样的了
第十九关
此题一样,要有返回IP,我们先登录进去
发现是在 Referer 这里有注入点
所以抓包,在Referer这里注入,其余一样
谢谢你能看到这,一起加油ヽ( ̄ω ̄( ̄ω ̄〃)ゝ