天天看點

sqli-labs (less23-less24)less 23less 24

less 23

報錯注入&過濾注釋符

這關背景查詢語句是select xxx form xxx where id='$_GET['id']' limit 0,1

講道理其實跟之前的差不多的,隻是對--,#這些注釋的符号進行了過濾

是以最後的payload就是

?id=-1' or extractvalue(1,concat('~',(select schema_name from information_schema.schemata limit 4,1),'~')) or '1'='1

id=-1搜不到,自然就會把報錯函數執行的東西放上去了

less 24

二階注入

這關其實跟17年的強網杯的題很像,但是有點不同的是這裡的資料庫限制了長度

一開始小殭屍電腦注冊了一個使用者名為1‘ and extractvalue(1,concat('~',database()))#的賬号,然後登入的時候就可以看到報錯回顯

然鵝...........什麼都沒有

去資料庫看了一下,發現由于長度的限制,隻寫進去了前面的一部分

emmmm,換個思路,改密碼提權

注冊一個admin#的使用者,然後登進去改密碼,結果網頁居然回顯you silly hacker?!

神奇,後來想了想可能是沒有閉合單引号,注冊多一個新的賬号,使用者名是admin'#,密碼111

登進去改密碼,改成111,這個時候就可以發現,admin的密碼已經變成了111了