码迷,mamicode.com
首页 > 数据库 > 详细

sqli-labs第八题

时间:2020-06-20 16:06:19      阅读:68      评论:0      收藏:0      [点我收藏+]

标签:cal   sql注入   asc   substr   user   sci   布尔   表达式   参数   

技术图片

技术图片

1.注入单引号

技术图片

触发错误,页面为空。

技术图片

确认id参数为字符串型

2.注入布尔表达式

技术图片

技术图片

确认存在sql注入漏洞

3.利用布尔盲注,爆破用户名

查询用户名长度

?id=1‘ and (select length(user()))=14--+

使用二分法不断猜测长度值,直到页面返回正常

技术图片

得到用户名长度为14

通过比对ascii码,逐个字符爆破用户名

?id=1‘ and (select ascii(substr(user(),1,1)))=115--+

技术图片

技术图片

 

 ......直到14个字符爆破完毕,得到用户名为root@localhost

 

sqli-labs第八题

标签:cal   sql注入   asc   substr   user   sci   布尔   表达式   参数   

原文地址:https://www.cnblogs.com/a-qi/p/13168639.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!