sqli-labs学习记录10

less-11

在这里插入图片描述
这关与前面的关卡不同,这里我们发现传入的数据不再是get传参了,而是改成了post传参。
这里我们可以对输入框分别进行测试,来观察注入点在哪个输入框中。
在username框中输入:1’
在这里插入图片描述
这里显示sql语法错误,说明登录框是由注入点的,这里的判断方式与get传参也是一样的。说明是存在sql注入的。
那么下面就可以通过用hackbar这个插件来可显示的传入post参数,使用bp抓包来传入参数或者直接在登录框进行注入。
这里我用bp进行抓包并进行注入。
在这里插入图片描述
我们将抓到的包发送到repeater模块进行重发操作。
这里知道username存在注入点,我们就对其进行注入操作。
在这里插入图片描述
这里我们看到账号与密码属于第一列与第二列,我们可以试着查询数据库名称。
在这里插入图片描述
可以看到数据库名称为security。
那么我们可以像前面一样使用联合查询查表,列与数据了。
在这里插入图片描述
可以看到我们查询到了对应的数据库的表名,下面我们查询users表中的列。
在这里插入图片描述
可以看到users表中的列,我们可以通过这个来查询数据。
在这里插入图片描述
得到了对应的数据内容。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值