几个常用的函数: 1.version() -- Mysql版本 2.user() --数据库用户名 3.database() --数据库名 4.@@datadir --数据库安装路径 5.@@version_compile_os --操作系统的版本 常用的语句(): 1.查询数据库的信息:selec ...
转载 2021-10-01 12:03:00
277阅读
2评论
0X01摘要体现(小编这里傻逼了 可以直接用group_concat函数绕过显示问题我还在用limit绕过) 还是这个模块 我们很熟徐那么先来尝试一下 单引号加入 无报错信息 哦豁 加入双引号试试呐 哦豁 好像报错 了 还多了一个括号 那我们尝试一下闭合语句 好像成功闭合了 哈哈 看来没有猜错 元语
sql
原创 2021-07-16 09:46:36
243阅读
开始挑战第十八关(Header Injection - Uagent field - Error based) 常见的HTTP注入点产生位置为【Referer】、【X-Forwarded-For】、【Cookie】、【X-Real-IP】、【Accept-Language】、【Authorizati
sql
原创 2021-07-16 09:48:25
313阅读
0x01简介 百度翻译了一下 基于错误的更新查询 字符型 第一次遇到这种情况 那我们先看看源代码行吧 不懂函数的百度 $result = mysql_query($sql);//返回查询的数据的一个结果集,需要用php相应的mysql函数取值。比如mysql_fetch_array()这个函数。还有
sql
原创 2021-07-16 09:48:26
284阅读
0X01发现又是‘’被过滤了 存在注入 0X01爆数据库 0x02组合拳打法
sql
原创 2021-07-16 09:55:39
774阅读
0X01 存在注入 0x1 堆叠注入讲解 (1)前言 国内有的称为堆查询注入,也有称之为堆叠注入。个人认为称之为堆叠注入更为准确,通过添加一个新 的查询或者终止查询,可以达到修改数据和调用存储过程的目的。这种技术在SQL注入中还是比较频繁的。 (2)原理介绍 在
原创 2021-07-16 15:30:42
269阅读
0x01字符注入 今天是第一天的学习sqli-labs Lesson1:字符型注入 首先测试一下 ' 发现报错 然后 ''发现 不报错 这种大概率就是字符注入了 接下来我们进行列查询 查询语句 发现列数是3 这里后面之所以要用%23是因为这里我们的url在ger方式提交的时候要进行一次url转码 所
原创 2021-07-16 16:40:29
200阅读
0x01构造闭合 同样 发现 ’被注释掉了 试探了一波发现什么信息都不会返回 正确错误的页面都一样 之前我们的方法就是将过滤函数添加的 \ 给吃掉。而get型的方式我们是以url形式提交的,因此数据会
原创 2021-07-17 16:26:00
685阅读
双查询注入 0x01爱之初了解 在第一次接触到双查询注入时 肯定会有很多问题 在这里我们先了解一下什么叫做 双查询注入 他的语法结构 以及为什么这样构造 答:在此之前,我们理解一下子查询,查询的关键字是select
原创 2021-07-17 16:36:04
214阅读
目录 sqli-labs搭建 安装phpstudy 下载 安装 启动 把sqli-labs文件
转载 2022-09-18 00:09:39
33阅读
说好的从零开始,那就从最基础的sql开始呗##AnintroductiontoSQLinjectionwhatisSQLinjection?SQLInjection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。其实我认为,只要是不按照网站设计者的本意执行的语句,其实都可以看做是语句,无论有没有窃取到信息whatcause
原创 2018-10-28 14:54:55
6206阅读
1.找注入点 这一关的名字叫做 quotes with twist ,扭曲的引号,为什么这么说呢, 我们先来看看测试报错,后面加上双引号,可以看到没报错 后面加上' 报错,这里不注意看这个报错信息的话,找到注入点直接上payload会发现还是报错 这里就出现所谓的扭曲了,注意看报错返回的),括号,在 ...
转载 2021-08-23 09:49:00
191阅读
2评论
基于双引号的时间盲注 先来随便测试一下 发现 错不错都是返回的真确的结果 那么应该是被从定向了 我们可以输入 and sleep(5) %23 测试 加’发现立刻返回 加双引号发现报错了 过了5秒才返回 那么这不是加入”的时间盲注吗? 我们进行测 好像真的是 0X01爱之初体验 爆库名 116返回错
sql
原创 2021-07-16 09:46:37
179阅读
sqli-libs(4)通关过程 0x01爱之初体验 首先我们进行注入试探 发现我们的单引号 回显事正常的 双引号回显反而是错误的 查看源码我们发现 多了一个给id赋值的语句 我们在php上面执行一下看一下是什么意思 我们看见执行的结果是"1" 可以得知原来这个语法是个id参数加了两个双引号 并且还
sql
原创 2021-07-16 09:46:42
233阅读
百度了一下 基于错误的referer头的注入 0X01爱之初体验 猜测是基于referer头的注入 我们在referer后面加入单引号测试一下 真的报错了诶 那我们猜测一下 他应该是把 referer插入到数据库中去了 语句怎么构造呐? 说实话 这里我不知道 得看看源码才能知道 因为还不熟悉结构 原
sql
原创 2021-07-16 09:48:24
147阅读
基于get的过滤了的注入 0X1测试闭合 0X02 然后就是组合拳的操作了 未报错 那么应该是’闭合 那么我们可以尝试用# 闭合 这里要url编码一次 so 我们用%23 但是为什么还报错 我们来看看源代码 原来这里用正则表达式过滤了 # --这两种闭合 第二种我还没有试过...哈哈 那我们只能用单
sql
原创 2021-07-16 09:51:45
136阅读
接下里我们进入第二二关 好像和第21关一样 cookie的base64加密注入 闭合变成了双引号而已 0X01 构造语句进行尝试 " union select 1,2,3# 嘿嘿 好像成功了 那语句就不多说了 老规矩 一套组合拳打到低 切记 学习之路 少就是多
sql
原创 2021-07-16 09:51:46
484阅读
0X01首先我们先来看一下源码 发现查询语句变成了 order by 参数也变成了 sort 看看是什么样的 在mysql中 order by 参数后可以加入升序和降序来改变排列顺序, 我们来看看mysql的帮助函数 解释下: rigth函数:是返回右边结果的第一个字符 left 同理 经过测试,两
sql
原创 2021-07-16 09:55:30
417阅读
0X01同样是构造闭合 这里的闭合条件是') 构造语句 在客户端mysql里面看看 嘿嘿 成功执行 切记 学习之路 少就是多 慢就是快
sql
原创 2021-07-16 09:55:35
327阅读
0X01 构造闭合 发现不需要闭合 0X02组合拳打法
sql
原创 2021-07-16 09:55:38
212阅读
  • 1
  • 2
  • 3
  • 4
  • 5