sql-labs-less17|SQL注入

前言:

本篇为sql-labs系列第17关,这关和前面几个关卡不同的是,这关需要在password字段注入,不过差别不大,前面的方法,文中如果错误欢迎指正。

正文:

直接看图:
sql-labs-less17|SQL注入
其实页面中已经给提示了,不过我刚开始还是在username字段试了很多种方法,在多种方法无果之后开始在password字段注入:
sql-labs-less17|SQL注入
看到报错信息说明存在字符注入,就在我以为除了注入位置不同其他的都跟第11关一样的时候发现并不是预想的那样,这里不能使用联合查询,我使用的是extractvalue()函数,当然也可以用updatexml()函数,看一下爆数据库的图:
sql-labs-less17|SQL注入
成功,注入语句为:

uname=admin&passwd=1’ and extractvalue(1,concat(’~’,database()))#

后面用前面的方法爆就可以了,这篇文章里可以参考extractvalue()和updatexml()函数的用法。
以上就是less17的注入方法,感谢支持!