SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入)

时间:2021-11-07 14:58:06

本来以前写过sqli-labs的实战文章,但由于搞了事情,自己的服务器IP被封了,到期后又不太想续了,就一直没管。心酸的痛,都懂的。。。。。。。

好了,最近这两天一口气写完前十关GET型的,现在到了POST的了,兴致高涨

开始挑战第十一关(Error Based- String)

访问我们的十一关,是一个登陆页面,通常post传送不能在url上看到数据,只能通过抓包工具进行查看等等。。

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入)

来吧,以往的套路上,先输入账户加个’看看报错,矮油,果不其然,这就来了

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入)

同样的将错误信息拿出来分析一波

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入)

这样一来就非常的明显了,不知道各位看官是不是看懂了,反正我是看懂了,直接单引号闭合后上

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入)

猜解字段名,这里是2个字段

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入)

上union select联合检查,同样加入-号使其报错, 或者使用and1=2 或者0r 都可以

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入)

真是轻松加愉快,四十米的大刀已经饥渴难耐了,果断查看数据库,用户,版本信息

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入)

继续搞,搞爽,爆表名

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入)

爆字段名

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入)

国际惯例,爆数据

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入)