sql-lab闯关tips 第十一~十二关

**第十一关为post型注入,第十二关于第十一关基本相同,只是闭合方式的不同,只对第十一关进行详解
提前声明:本机测试地址为 192.168.226.136 以下仅供参考,切勿用作其他用途,若有错误之处,望见谅 **
由于是POST型注入,故需要使用burp进行代理抓包,以便修改其中传递的内容
burp工具传送门
链接:burp提取
提取码:3xzh
根据其详解配置好burp后,即可进行抓包,若有疑问,请私信
在网页提交数据后,交由burp处理
sql-lab闯关tips 第十一~十二关
burp的Proxy可抓取到流量包,如图
sql-lab闯关tips 第十一~十二关
之后交由repeater模块进行处理,在空白地方右击鼠标,之后选择send to repeater或者使用快捷键 ctrl +R
sql-lab闯关tips 第十一~十二关
之后在repeater模块中与服务器进行交互
sql-lab闯关tips 第十一~十二关
然后开始构造payload,猜测其闭合方式,之后点击GO即可提交
首先在username后加上单引号,如图
sql-lab闯关tips 第十一~十二关

返回结果提示sql 语句出错,我们可以确定已经猜中其闭合方式,即为 ‘id’

故我们使用注释,看看会出现什么结果

sql-lab闯关tips 第十一~十二关
可以在HTML界面观察到,显示了login name和 password,并且在Render界面观察到成功登录并打印出来用户名和密码
sql-lab闯关tips 第十一~十二关
有显示位,接下来的就与之前的get注入基本相似
sql-lab闯关tips 第十一~十二关
首先我们猜测其列数,发现输入3时报错,说明只有2列,输入2时回显正常
sql-lab闯关tips 第十一~十二关
使用union select 进行联合查询,判断输出位
sql-lab闯关tips 第十一~十二关
观察到1,2均为显示位,然后使用database(),version()函数,分别判断其使用的数据库和系统版本
sql-lab闯关tips 第十一~十二关
知道了数据库后,使用group_concat()函数,通过查看系统库后,可以查询到security的表
sql-lab闯关tips 第十一~十二关
我们可以查询到security库中有emails,referers,uagents,users四张表,之后选择users表进行查询
sql-lab闯关tips 第十一~十二关
我们通过回显观察到users表中有3列,分别为 id,username,password,之后直接查询表中数据即为闯关成功
sql-lab闯关tips 第十一~十二关
可观察到我们已经成功
第十二关的闭合方式为") 即双引号加括号