sql-labs 17-22关
原创 2023-07-12 11:17:25
351阅读
http://inject2.lab.aqlab.cn:81/ pass-01 union select 1,database(),3 # error union select 1,group_concat(table_name),3 from information_schema.tables w ...
转载 2021-08-23 15:15:00
249阅读
2评论
Less-5 确定注入点 对注入点测试获取原始注入利用工具 由此可以看出是字符型注入需要闭合引号 查看正确和不正确的情况 正确: 不正确: Python代码编写自动化注入 构造: 查看数据表: -1'/**/or/**/mid((select/**/table_name/**/from/**/inf ...
转载 2021-08-08 20:11:00
140阅读
2评论
输错,就来这一套 进行代码审计 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmln ...
转载 2021-09-04 10:39:00
113阅读
2评论
文章目录一、万能密码二、判断闭合符号三、查询列数四、找显示位一、万能密码对于万能密码的类型是根据SQL注入的情况而判断的,这里举例几个SQL注入中常见的几个类型:1.xxx’ or 1 = 1#(最后的#可以换成-- (记住如果是-- 的最后有个空格)) 【这种是比较通用的】2.xxx’ or ‘1’ = ‘1(最后可以加#或者加-- (记住如果是-- 的最后有个空格))3.xxx” or “1” = “14.xxx”) or (“1”) = (“1其实对于表单注入:在用户名密码框当
原创 2021-10-23 11:36:09
452阅读
文章目录一、万能密码二、判断闭合符号三、查询列数四、找显示位一、万能密码对于万能密码的类型是根据SQL注入的情况而判断的,这里举例几个SQL注入中常见的几个类型:1.xxx’ or 1 = 1#(最后的#可以换成-- (记住如果是-- 的最后有个空格)) 【这种是比较通用的】2.xxx’ or ‘1’ = ‘1(最后可以加#或者加-- (记住如果是-- 的最后有个空格))3.xxx” or “1” = “14.xxx”) or (“1”) = (“1其实对于表单注入:在用户名密码框当
原创 2021-10-23 09:07:38
107阅读
    sqli-labs lab9/lab10是基于时间的盲注,如果完全用手动注入,费时费力。想到之前写过一篇基于布尔盲注的博文
原创 2022-11-07 18:41:36
274阅读
SQL注入有很多方法,先接触最简单最直观的一种——联合查询注入联合查询注入原理联合查询的前提是需要有显示位,而显示位就是通过用户的查询从数据库中返回到页面的数据,是可变化的。例如:sql-labs前四关都是联合查询注入sql-labs(一)输入id=1或id=2,都会返回数据,而且返回的数据不相同。接下来就开始实战,通过实战来了解联合查询注入的步骤和方法。一、判断注入点闭合符号一...
原创 2021-10-22 11:22:53
183阅读
No.1【单引号字符型】我们输入?id=2-1发现回显第二个数据我们输入?id=1'发现回显错误:near ''1'' LIMIT 0,1' at line 1 //最外面两个单引号相当于没有 '1'' LIMIT 0,1可推断出后台的sql语句类似于字符型注入$id=$_GET['id']; SELECT * FROM xxx WHERE id='$id' LIMIT 0,
原创 精选 2023-12-11 15:50:19
304阅读
No.23【过滤注释符】先测试出是单引号报错,但是?id=1 #还是报错,推测是#和--+被过滤,一看源码果然是:$id=$_GET['id']; //filter the comments out so as to comments should not work $reg = "/#/"; $reg1 = "/--/"; $replace = ""; $id = preg_replace(
原创 精选 2024-04-09 09:10:26
404阅读
1点赞
前言:SQL注入还是不够精通,继续训练!第十一关尝试万能密码' or 1=1#,有回显,看来是单引号闭合,抓包进行操作,还是回显注入,不过是从GET方式变成了POST方式payload:判断列数uname=' order by 1,2,3#查找数据库uname=' union select 1,database()#查表uname=' union select 1,group_...
原创 2021-10-22 11:48:50
314阅读
最近,我有个朋友老是反映部署的网站老是被黑客攻击,我看了下就是普通的PHP框架搭建
原创 2022-10-24 09:52:29
678阅读
No.7【输出到外部】还是先测试注入点?id=1正常?id=1 and 1=2也正常,说明不是数字型注入?id=1'发现报错?id=1"发现不报错那么接下来就以单引号为基础来找注入点为什么接下来就以单引号为基础来找注入点?以这道题为例$id=$_GET['id']; $sql="SELECT * FROM users WHERE id=(('$id')) LIMIT 0,1";单引号围起来的地方,
原创 精选 2024-04-02 10:59:43
1210阅读
No.11【登录框注入】这关开始就进入了带有登录框的sql注入了。一般这种输入框的后端请求数据库的格式都类似这样$sql="SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1";于是我们可以这样构造:就相当于SELECT username, password FR
原创 精选 2024-04-03 10:41:22
258阅读
No.19【http头referer注入】$uagent = $_SERVER['HTTP_REFERER']; $IP = $_SERVER['REMOTE_ADDR']; $insert="INSERT INTO `security`.`referers` (`referer`, `ip_address`) VALUES ('$uagent', '$IP')"; echo 'Your
原创 精选 2024-04-08 10:31:37
237阅读
No.32【宽字节注入】【绕过引号】这一关过滤了' " /function check_addslashes($string) { $string = preg_replace('/'. preg_quote('\\') .'/', "\\\\\\", $string); //escape any backslash $string = preg_replace(
原创 精选 2024-04-11 09:52:52
228阅读
No.5【报错型注入】输入?id=1发现不回显输入?id=1'报错use near ''1'' LIMIT 0,1' at line 1 即 '1'' LIMIT 0,1是单引号字符注入,但是不回显就很难受基本的注入点就是?id=1' --+floor报错注入原理分析首先创建一张测试表然后我们以age为主键进行分类再创造一个能生成伪随机数的语句于是可以构造:发现报错爆出了数据表的名字,那么为什么会
原创 2024-04-01 09:35:30
169阅读
No.15测试了一下这关不回显也不报错,只能用时间注入或者布尔注入布尔注入测试:uname=admin/*测试符号*/ and 1=1 #&passwd=xxx //成功 uname=admin/*测试符号*/ and 1=2 #&passwd=xxx //失败布尔注入测试:uname=admin/*测试符号*/ and sleep(2)
原创 2024-04-07 09:51:50
351阅读
No.27【过滤select和union】首先测试发现是单引号注入点,然后测试发现过滤字符:测试发现可以用%0a代替空格,and也没有被过滤:方法一: ?id=0'%0auniOn%0aseLect%0a1,database(),3%0aand '1'='1 //大小写绕过select和union 方法二: 直接报错注入: ?id=-1'and(updatexml(1,c
原创 精选 2024-04-10 09:12:32
294阅读
第一关 不使用过滤器 后台代码 <!DOCTYPE html><!--STATUS OK--><html> <head> <meta http-equiv="content-type" content="text/html;charset=utf-8"> <script> window.alert ...
转载 2021-10-14 20:12:00
271阅读
2评论
  • 1
  • 2
  • 3
  • 4
  • 5