本来以前写过sqli-labs的实战文章,但由于搞了事情,自己的服务器IP被封了,到期后又不太想续了,就一直没管。心酸的痛,都懂的。。。。。。。

      好了,最近这两天一口气写完前十关GET型的,现在到了POST的了,兴致高涨

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

   开始挑战第十一关(Error Based- String)

访问我们的十一关,是一个登陆页面,通常post传送不能在url上看到数据,只能通过抓包工具进行查看等等。。

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入) Safe 第1张

 

来吧,以往的套路上,先输入账户加个’看看报错,矮油,果不其然,这就来了

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入) Safe 第2张

 

同样的将错误信息拿出来分析一波

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入) Safe 第3张

 

这样一来就非常的明显了,不知道各位看官是不是看懂了,反正我是看懂了,直接单引号闭合后上

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入) Safe 第4张

 

猜解字段名,这里是2个字段

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入) Safe 第5张

 

上union select联合检查,同样加入-号使其报错, 或者使用and1=2 或者0r 都可以

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入) Safe 第6张

 

真是轻松加愉快,四十米的大刀已经饥渴难耐了,果断查看数据库,用户,版本信息

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入) Safe 第7张

 

继续搞,搞爽,爆表名

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入) Safe 第8张

爆字段名

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入) Safe 第9张

国际惯例,爆数据

SQL注入之Sqli-labs系列第十一关(基于单引号的万能密码注入) Safe 第10张

 

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄