SQL注入 Sqli-labs-Less-21(笔记)——还是回显注入 使用union select即可 但是要注意sql括号闭合 也可以报错注入
2023-09-14 09:11:48 时间
报错注入:
cookie里:
1' or updatexml(1, concat( 0x7e,version()) ,0) or '
编码后:
MScgb3IgdXBkYXRleG1sKDEsIGNvbmNhdCggMHg3ZSx2ZXJzaW9uKCkpICwwKSBvciAn
然后看到:
下面是回显注入
Sqli-labs-Less-21(笔记)
使用admin进行登录
1.登录成功之后会显示一系列信息
2. 登录失败会显示失败信息。
登录后发现uname的值不是admin而是看不懂的字符
这是因为将admin进行base64转码 YWRtaW4= 解码之后为admin
和第20关相似,只不过这一次将admin进行base64转码
使用burp抓包
在admin后面加上’并进行编码
发送后报错,显示还需要一个)
显示当前数据库
编码前:’) union select 1,2,database() #
编码后:JykgdW5pb24gc2VsZWN0IDEsMixkYXRhYmFzZSgpICM=
以下步骤与Sqli-labs-Less-20相似
注意:在Sqli-labs-Less-21中是’)并且需要编码
在Sqli-labs-Less-20中是’不需要编码
链接:Sqli-labs-Less-20
————————————————
版权声明:本文为CSDN博主「小鸣同学℡」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_44276741/article/details/107466095
相关文章
- 友价商城SQL注入
- MyBatis如何防止SQL注入
- 织梦百度快照劫持注入代码防范
- 05-spring-bean注入
- 【学习总结】SQL的学习-1-初识数据库与sql
- Nikto是一款Web安全扫描工具,可以扫描指定主机的web类型,主机名,特定目录,cookie,特定CGI漏洞,XSS漏洞,SQL注入漏洞等,非常强大滴说。。。
- SQL二次注入详解
- SQL注入简介
- [ASP.NET Core 3框架揭秘] 依赖注入[2]:IoC模式
- .NET Core的依赖注入[1]: 控制反转
- ASP.NET Core中的依赖注入(4): 构造函数的选择与服务生命周期管理
- SQL基础【二十、索引】(超细致版本,前理论,后实践,应对sql面试绰绰有余)
- WEB漏洞攻防 -根据不同数据库类型之间的差异性进行注入
- 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 注入工具收尾操作 | 关闭注入的动态库 | 恢复寄存器 | 脱离远程调试附着 )
- 21. Bypass D盾_防火墙(旧版 and 新版)SQL注入防御(多姿势)
- 1.sql注入原理
- 恶意代码分析实战 隐蔽的恶意代码启动 lab12-1 12-2 12-3 12-4 进程注入、进程替换、hook procmon监控os api调用不行 数据分析还是要sysmon
- SQL注入——堆叠注入,很简单,无非就是执行多条sql语句,注意不是所有DB支持