[SQL注入][Stacked injection]sqli-labs学习记录(38-53关)

前置知识

堆叠注入

本来想写的,但是网上一堆堆就不班门弄斧了,看师傅们的吧
堆叠注入详解

第38关 ------ 简单堆叠注入

经过简单的测试我们推测sql语句为:
SELECT * FROM users WHERE id='$id' LIMIT 0,1
[SQL注入][Stacked injection]sqli-labs学习记录(38-53关)
成功插入语句hhh
[SQL注入][Stacked injection]sqli-labs学习记录(38-53关)

第39关 ------ 数字型+堆叠注入

经过简单的测试我们推测sql语句为:
SELECT * FROM users WHERE id=$id LIMIT 0,1
之后采用堆叠注入插入数据
[SQL注入][Stacked injection]sqli-labs学习记录(38-53关)
测试数据,成功hhh
[SQL注入][Stacked injection]sqli-labs学习记录(38-53关)

第40关 ------ 闭合')+堆叠注入

经过简单的测试我们推测sql语句为:
SELECT * FROM users WHERE id=('$id') LIMIT 0,1
之后采用堆叠注入插入数据,成功执行
[SQL注入][Stacked injection]sqli-labs学习记录(38-53关)
查询成功hhh
[SQL注入][Stacked injection]sqli-labs学习记录(38-53关)

第41关 ------ 盲注+堆叠注入

经过简单的测试我们推测sql语句为:
SELECT * FROM users WHERE id=$id LIMIT 0,1,与39关差不多哈,就是没了错误回显
[SQL注入][Stacked injection]sqli-labs学习记录(38-53关)
这一关不插入太多数据了,用update语句修改下发现没问题[SQL注入][Stacked injection]sqli-labs学习记录(38-53关)

第42关 ------ POST型+堆叠注入

首先看源码,很明显得从password注入
[SQL注入][Stacked injection]sqli-labs学习记录(38-53关)
通过判断得到sql语句
SELECT * FROM users WHERE username='$username' and password='$password'
[SQL注入][Stacked injection]sqli-labs学习记录(38-53关)
密码输入1';sql语句;

第43关 ------ 类似42关(堆叠注入)

没有waf,只是sql语句改成了:
SELECT * FROM users WHERE username=('$username') and password=('$password')
利用语句:
c');你的sql语句;#

第44关 ------