Sqli labs less 38

1.输入正确的参数,网页回显正常的信息。使用单引号闭合,网页回显错误信息。

Sqli labs less 38

 

 2.注释掉后面的信息,网页返回正常信息,说明此处存在单引号闭合的字符型注入。

Sqli labs less 38

 

 3.根据wp,此处需要使用到堆叠注入

堆叠注入:

此处使用 Less 1 的 payload 就可以完成注入,此处用于测试堆叠注入。所谓堆叠注入就是在原语句后加上分号,从而闭合前面的内容作为第一条 SQL 语句。然后在后面输入第二条的数据库操作语句,在条件允许可以被后端带入数据库执行。堆叠注入使用的范围非常有限,例如后端可能会限制 SQL 只执行一条语句。一旦这种漏洞存在,对数据库的破坏性是毁灭性的,因为这表示攻击者可以肆意对数据库进行操作。
例如此处使用堆叠注入新建一张表,使用 CREATE TABLE 子句,该表将复制 users 表作为一张新的表存在。这种复制可以结合 SQL 注入爆出表名来复制,也可以用社会工程学来猜测。

?id=1;CREATE TABLE WhiteMoon LIKE users;--+

Sqli labs less 38

 

 4.使用堆叠查询把 users 表中的数据插入新的表中,使用 INSERT INTO 子句实现。

Sqli labs less 38

 

 5.使用堆叠查询新建的表的所有记录删掉,使用 DELETE 子句实现。

Sqli labs less 38

 

 6.使用堆叠查询把新建的表删掉,使用 DROP 子句实现

Sqli labs less 38

 

Sqli labs less 38

上一篇:mysql数据库实现高可用架构MHA


下一篇:阅读类App原型制作分享-Another Read