几个常用的函数: 1.version() -- Mysql版本 2.user() --数据库用户名 3.database() --数据库名 4.@@datadir --数据库安装路径 5.@@version_compile_os --操作系统的版本 常用的语句(): 1.查询数据库的信息:selec ...
转载
2021-10-01 12:03:00
277阅读
2评论
0X01摘要体现(小编这里傻逼了 可以直接用group_concat函数绕过显示问题我还在用limit绕过) 还是这个模块 我们很熟徐那么先来尝试一下 单引号加入 无报错信息 哦豁 加入双引号试试呐 哦豁 好像报错 了 还多了一个括号 那我们尝试一下闭合语句 好像成功闭合了 哈哈 看来没有猜错 元语
原创
2021-07-16 09:46:36
243阅读
开始挑战第十八关(Header Injection - Uagent field - Error based) 常见的HTTP注入点产生位置为【Referer】、【X-Forwarded-For】、【Cookie】、【X-Real-IP】、【Accept-Language】、【Authorizati
原创
2021-07-16 09:48:25
313阅读
0x01简介 百度翻译了一下 基于错误的更新查询 字符型 第一次遇到这种情况 那我们先看看源代码行吧 不懂函数的百度 $result = mysql_query($sql);//返回查询的数据的一个结果集,需要用php相应的mysql函数取值。比如mysql_fetch_array()这个函数。还有
原创
2021-07-16 09:48:26
284阅读
0X01发现又是‘’被过滤了 存在注入 0X01爆数据库 0x02组合拳打法
原创
2021-07-16 09:55:39
774阅读
0X01 存在注入 0x1 堆叠注入讲解 (1)前言 国内有的称为堆查询注入,也有称之为堆叠注入。个人认为称之为堆叠注入更为准确,通过添加一个新 的查询或者终止查询,可以达到修改数据和调用存储过程的目的。这种技术在SQL注入中还是比较频繁的。 (2)原理介绍 在
原创
2021-07-16 15:30:42
269阅读
0x01字符注入 今天是第一天的学习sqli-labs Lesson1:字符型注入 首先测试一下 ' 发现报错 然后 ''发现 不报错 这种大概率就是字符注入了 接下来我们进行列查询 查询语句 发现列数是3 这里后面之所以要用%23是因为这里我们的url在ger方式提交的时候要进行一次url转码 所
原创
2021-07-16 16:40:29
200阅读
0x01构造闭合 同样 发现 ’被注释掉了 试探了一波发现什么信息都不会返回 正确错误的页面都一样 之前我们的方法就是将过滤函数添加的 \ 给吃掉。而get型的方式我们是以url形式提交的,因此数据会
原创
2021-07-17 16:26:00
685阅读
双查询注入 0x01爱之初了解 在第一次接触到双查询注入时 肯定会有很多问题 在这里我们先了解一下什么叫做 双查询注入 他的语法结构 以及为什么这样构造 答:在此之前,我们理解一下子查询,查询的关键字是select
原创
2021-07-17 16:36:04
214阅读
less 15的考点 单引号boolen/时间盲注 1.根据less8和less9的过程,username输入admin'and If(ascii(substr(database(),1,1))=115,1,sleep(5))# ,密码随便输入 这是可以发现页面立即返回成功登陆,这就说明猜测的数据库 ...
转载
2021-08-26 17:31:00
174阅读
2评论
Less 23实验考点是:过滤注释的显错注入 1.用常规办法测试 说明有注入点,但用#或者--+都无法成功,因为代码中将#和--+替换成了空格 2可以通过;%00注入来绕过 语句执行后:SELECT * FROM users WHERE id='-1' union select 1,2,3;%00' ...
转载
2021-09-01 16:28:00
250阅读
2评论
Base64编码单引号Cookie注入 1.输入账号密码 2.根据提示,用户名和密码使用了Base64编码,RHVtYg==对用的是Dumb,因此填入Cookie中即可,方法和less 20同理 ...
转载
2021-09-01 14:37:00
122阅读
2评论
Less 24的考点是:二次注入 二次注入的原理:注册一个"特殊的用户",然后在修改密码的时候,使sql语句发生改变,任意执行一些命令,从而达到注入的目的。 1.首先,该网站可以允许注册用户,以及用户自行修改密码。百度代码如下:在login_create.php中有可以写入用户名和密码:$sql = ...
转载
2021-09-01 16:58:00
238阅读
2评论
1. 2.对 宽字节注入漏洞 进行测试,?id=1%df' 这种操作是由于 GBK 国标码是双字节表示一个汉字,因此导致了反斜杠和其他的字符共同表示为一个汉字。这可以让数据库的 SQL 查询了正确的参数(汉字),从而可以使用 UNION 语句进行注入。 3.使用单引号闭合时使用宽字节注入,其他步骤与 ...
转载
2021-09-07 17:27:00
320阅读
2评论
本题考点为双引号boolen/时间盲注 1.输入admin") and If(ascii(substr(database(),1,1))=115,1,sleep(5))#,任意。 原理和less15近似,使用了双引号 ...
转载
2021-08-26 17:33:00
104阅读
2评论
1、在用户名使用万能密码测试,全部都登录失败。在密码字段使用万能密码测试,使用单引号和引号闭合时登录成功。说明用户名参数注入时存在过滤,密码字段存在单引号闭合的字符型注入。 Password:a' OR 1 = 1# 2.堆叠注入:参考上个less,在每次登陆时完成一步堆叠注入。 a' OR 1 = ...
转载
2021-09-15 15:19:00
243阅读
2评论
1.在用户名使用万能密码测试,全部都登录失败。在密码字段使用万能密码测试,使用单引号和引号闭合时登录成功。说明用户名参数注入时存在过滤,密码字段存在单引号闭合的字符型注入。 a' OR 1 = 1# a') OR 1 = 1# 2.堆叠注入:同上几个less,每次登陆时完成一步堆叠注入。 a') O ...
转载
2021-09-15 15:22:00
62阅读
2评论
1.常规办法测试 2.将后面的内容注释掉,网页返回错误的信息。进行下面的所有测试,得出此处存在数值型注入。 ?sort=1'--+ ?sort=1')--+ ?sort=1'))--+ ?sort=1"--+ ?sort=1")--+ ?sort=1"))--+ 3.本less可以和less47~4 ...
转载
2021-09-16 11:25:00
208阅读
2评论
1.输入正常参数,网页回显用户名列表。对 sort 参数使用单引号闭合,网页无回显。 2.将后面的内容注释掉,网页用户名列表,得出此处存在单引号闭合的字符型的盲注。 3.使用时间盲注,方法和上个less相同 ...
转载
2021-09-16 11:02:00
117阅读
2评论
1.输入正常参数,网页回显用户名列表。对 sort 参数使用单引号闭合,网页无回显。 2.将后面的内容注释掉,网页无回显。进行下面的所有测试,得出此处存在数值型的盲注。 ?sort=1'--+ ?sort=1')--+ ?sort=1'))--+ ?sort=1"--+ ?sort=1")--+ ? ...
转载
2021-09-15 17:37:00
234阅读
2评论