当前位置: 首页 > news >正文

SQLI LABS | Less-35 GET-Bypass Add Slashes (we dont need them) Integer Based

关注这个靶场的其它相关笔记:SQLI LABS —— 靶场笔记合集-CSDN博客

0x01:过关流程

输入下面的链接进入靶场(如果你的地址和我不一样,按照你本地的环境来):

 http://localhost/sqli-labs/Less-35/

话不多说,直接对 ID 使用时间盲注字典进行爆破,看看有没有符合要求的模板:

如下,是一个使用时间盲注成功爆破出来的可用模板:

 1 and sleep(3)

可以发现,该注入点是一个数字型注入点。并且在测试中,我们还发现,其能返回后端数据库的报错信息。

所以,基于上面的信息,我们可以修改我们的 Payload 为报错注入的 Payload:

 -- 获取目标后端当前正在使用的数据库的名称1 and updatexml(1,concat(0x7e,database(),0x7e),1)

可以看到,我们已经成功获取了当前站点使用的后端数据库的信息。至此,SQLI LABS Less-35 GET-Bypass Add Slashes (we dont need them) Integer Based 成功过关。

0x02:源码分析

下面是 SQLI LABS Less-35 GET-Bypass Add Slashes (we dont need them) Integer Based 后端的部分源码,以及笔者做的笔记:

 <?php//including the Mysql connect parameters.include("../sql-connections/sqli-connect.php");​function check_addslashes($string){$string = addslashes($string);return $string;}​// take the variables if (isset($_GET['id'])) {// 本关是数字型注入点,不用 ' 进行闭合,所以这里有点多此一举的嫌疑$id = check_addslashes($_GET['id']);//echo "The filtered request is :" .$id . "<br>";​//logging the connection parameters to a file for analysis.$fp = fopen('result.txt', 'a');fwrite($fp, 'ID:' . $id . "\n");fclose($fp);​// connectivity // 本关是数字型注入mysqli_query($con1, "SET NAMES gbk");$sql = "SELECT * FROM users WHERE id=$id LIMIT 0,1";$result = mysqli_query($con1, $sql);$row = mysqli_fetch_array($result, MYSQLI_BOTH);​if ($row) {echo '<font color= "#00FF00">';echo 'Your Login name:' . $row['username'];echo "<br>";echo 'Your Password:' . $row['password'];echo "</font>";} else {echo '<font color= "#FFFF00">';// 如果没有获取到信息,会显示错误信息print_r(mysqli_error($con1));echo "</font>";}} else {echo "Please input the ID as parameter with numeric value";}​?>
http://www.lryc.cn/news/479952.html

相关文章:

  • RNN(循环神经网络)详解
  • 【AI抠图整合包及教程】探索SAM 2:图像与视频分割领域的革新者
  • DevExpress中文教程 - 如何使用AI模型检查HTML编辑中的语法?
  • python包管理工具pip和conda的使用对比
  • Linux案例:DNS服务器配置
  • 【Python】__getitem__()方法
  • 《Atomic Picnic》进不去游戏解决方法
  • 学习日志007--python函数 学完再练习练
  • DOM操作和事件监听综合练习——轮播图
  • nodejs:下载,安装,系统环境配置,更换镜像
  • 【Django】视图函数
  • MySQL查询-补充
  • 【Python Tips】多个条件判断——一种更加简洁清晰的写法
  • 【Vue】简易博客项目跟做
  • 【HarmonyOS】PixelMap转化为Uri
  • 【架构论文-2】架构设计中存在的问题和改进方向
  • go语言中的结构体含义和用法详解
  • 985研一学习日记 - 2024.11.8
  • 编写一个基于React的聊天室
  • [前端]NodeJS常见面试题目
  • 【实测可用】Sublime Text4 4180 windows 已测可用
  • JAVA日期加减运算 JsonObject 转换对象List
  • 在 PostgreSQL 中,重建索引可以通过 `REINDEX` 命令来完成
  • SQL相关常见的面试题
  • Vue数据响应式原理
  • Electron + Vue3 开发桌面应用+附源码
  • Webserver(5.2)网页服务器框架
  • 股指期货交易中,如何应对震荡行情?
  • 理想汽车Android面试题及参考答案
  • 【数据集】【YOLO】【目标检测】口罩佩戴识别数据集 1971 张,YOLO佩戴口罩检测算法实战训练教程!