sql-lab闯关tips 第十一~十二关
**第十一关为post型注入,第十二关于第十一关基本相同,只是闭合方式的不同,只对第十一关进行详解
提前声明:本机测试地址为 192.168.226.136 以下仅供参考,切勿用作其他用途,若有错误之处,望见谅 **
由于是POST型注入,故需要使用burp进行代理抓包,以便修改其中传递的内容
burp工具传送门
链接:burp提取
提取码:3xzh
根据其详解配置好burp后,即可进行抓包,若有疑问,请私信
在网页提交数据后,交由burp处理
burp的Proxy可抓取到流量包,如图
之后交由repeater模块进行处理,在空白地方右击鼠标,之后选择send to repeater或者使用快捷键 ctrl +R
之后在repeater模块中与服务器进行交互
然后开始构造payload,猜测其闭合方式,之后点击GO即可提交
首先在username后加上单引号,如图
返回结果提示sql 语句出错,我们可以确定已经猜中其闭合方式,即为 ‘id’
故我们使用注释,看看会出现什么结果
可以在HTML界面观察到,显示了login name和 password,并且在Render界面观察到成功登录并打印出来用户名和密码
有显示位,接下来的就与之前的get注入基本相似
首先我们猜测其列数,发现输入3时报错,说明只有2列,输入2时回显正常
使用union select 进行联合查询,判断输出位
观察到1,2均为显示位,然后使用database(),version()函数,分别判断其使用的数据库和系统版本
知道了数据库后,使用group_concat()函数,通过查看系统库后,可以查询到security的表
我们可以查询到security库中有emails,referers,uagents,users四张表,之后选择users表进行查询
我们通过回显观察到users表中有3列,分别为 id,username,password,之后直接查询表中数据即为闯关成功
可观察到我们已经成功
第十二关的闭合方式为") 即双引号加括号