0%

sqli-labs46~53

Less-46

order by 注入


从题目看出与order by有关。
而且参数也换成了sort。
输入后,出现一个表格。
尝试sort=1 asc和sort=1 desc,分别显示升序和降序的表格,说明此处是注入点,即注入点在order by后的参数中,


了解一下order by怎么注入?
order by 后面的数字可以作为一个注入点,我们尝试报错注入成功。

Less-47

加单引号即可。

Less-48

没有报错的,采用时间盲注成功。

Less-49

加单引号即可。

Less-51~53

排序堆叠注入。
eg:

小结

靶场到这边就刷完了,来小小总结一下。

漏洞类型

漏洞类型分为两种:字符型,数字型。

判断是否存在sql注入

最经典的:加单引号,无论是字符型还是数字型都会报错,页面显示异常。
字符型:通过and’1’=’1 和and’1’=’2
如果第一个页面显示正常,第二个无正常显示,则存在字符型sql注入,因为sql语句可以被执行,程序没有对敏感字符过滤。
数字型:1=1 和1=2进行判断,同上。

注入手法

工具注入:最省力,sqlmap可以快速爆出数据,但缺点是大多数时候即使存在sql注入,也爆不出来。
还有写python盲注脚本。
手工注入:联合查询注入
报错注入(三种方法)
盲注(布尔盲注,时间盲注)
堆叠注入(加;再多构造一句sql语句注入)
二次注入(通过创建同名加特殊字符加过滤实现对原用户的密码进行修改)利用相关修改密码sql语句。
双写大小写绕过注入
写入一句话木马
双服务器过滤(通过&再构造一个参数绕过)
宽字节注入

这里只是一个大概,感觉刷靶场花费的时间感觉还是太长,没有适应这种学习方式,也仅仅是刚刚开始,希望后续的学习能逐渐提高…

-------------本文结束感谢您的阅读-------------

欢迎关注我的其它发布渠道