less-11
这关与前面的关卡不同,这里我们发现传入的数据不再是get传参了,而是改成了post传参。
这里我们可以对输入框分别进行测试,来观察注入点在哪个输入框中。
在username框中输入:1’
这里显示sql语法错误,说明登录框是由注入点的,这里的判断方式与get传参也是一样的。说明是存在sql注入的。
那么下面就可以通过用hackbar这个插件来可显示的传入post参数,使用bp抓包来传入参数或者直接在登录框进行注入。
这里我用bp进行抓包并进行注入。
我们将抓到的包发送到repeater模块进行重发操作。
这里知道username存在注入点,我们就对其进行注入操作。
这里我们看到账号与密码属于第一列与第二列,我们可以试着查询数据库名称。
可以看到数据库名称为security。
那么我们可以像前面一样使用联合查询查表,列与数据了。
可以看到我们查询到了对应的数据库的表名,下面我们查询users表中的列。
可以看到users表中的列,我们可以通过这个来查询数据。
得到了对应的数据内容。