Sql_labs通关笔记 (11 - 19 关)

148 阅读2分钟
本篇是自己的一个sql-labs (11-19关) 笔记, 欢迎大家指正
11-19关主要关于基础的Post注入知识点

第十一关

11关开始就是post注入了

首先尝试万能密码:

image.png

登录成功, 我们就可以利用这个方法找回显点了

image.png

发现只有两行

用这个办法我们再写些东西, 如:

image.png

这样就获取了数据库版本

剩下的就和第一题一样了

第十二关

第十二关唯一不一样就是 ") 闭合

image.png

第十三关

第十三关首先不一样就是 ') 闭合

第二点发现他没有回显

image.png

我们尝试用报错注入:

') union select extractvalue(1,concat(0x7e,(select database()),0x7e)) #

image.png

下面都是一样的了.

第十四关

和十三关不一样在 "闭合

image.png

第十五关

此题我们发现即使报错盲注也没有回显提示

所以这又是一道布尔盲注的题

image.png

按照布尔盲注的解法, 一步步猜就行

image.png

第十六关

这题和第十五关的区别就在于是 ") 闭合, 其余一样

image.png

第十七关

打开第十七关, 看到一个"密码重置"

image.png

我们就大胆猜注入点在密码框

由于是重置密码, 我们需要一个存在的账号, 这里用 admin

image.png

如上, 登录进去了, 发现没有回显点, 那么就先试试报错盲注:

' and updatexml(1,concat(0x7e,(database()),0x7e),1) #

image.png

有回显, 接下来都是一毛一样的啦

第十八关

首先映入眼帘的就是 IP 地址

image.png

再看源码:

image.png

发现它将user—agent请求头插入进了SQL语句中

所以注入点就是HTTP请求头的user-agent处

我们来抓包:

image.png

这里就是我们的注入点,考虑到是insert,我们采用报错注入(insert语句不能union)

而且这个insert语句有三个参数,注释掉后面的后,我们要自己手动添加一下:

'and updatexml(1,concat(0x7e,(select database()),0x7e),1),1,1) #

这题还有一个注意点,既然要返回IP, 那你必须登录成功才有IP

所以我们还要输入正确的账号密码

image.png

image.png

接下来都是一样的了

第十九关

此题一样,要有返回IP,我们先登录进去

image.png

发现是在 Referer 这里有注入点

所以抓包,在Referer这里注入,其余一样

image.png

image.png

谢谢你能看到这,一起加油ヽ( ̄ω ̄( ̄ω ̄〃)ゝ