前提条件 1.输入的数据作为sql语句执行了 2.输入没有安全过滤 3.sql语句根据输入拼接而成的 4.在页面中有注入的输出
原创 2024-10-17 10:55:47
274阅读
配置好靶场后,访问如下界面进行初始化可以会遇到初始化错误,解决方法:将mysql版本换为MySQL 5版本的如果是PHP7的选择7版本,5的选择5版本将小皮数据库的root用户密码改掉,然后将靶场配置文件 db-creds.inc (记事本打开)的用户名改为root,密码改为你设置的密码。然后再去点击初始化就成功了
原创 11月前
527阅读
几个常用的函数: 1.version() -- Mysql版本 2.user() --数据库用户名 3.database() --数据库名 4.@@datadir --数据库安装路径 5.@@version_compile_os --操作系统的版本 常用的语句(): 1.查询数据库的信息:selec ...
转载 2021-10-01 12:03:00
298阅读
2评论
针对的学习,我们新手小白往往都是从sqli-labs靶场开始入手,在不断尝试中提高自己对于的理解与使用。因此,我们要做到的第一步是先将sqli-lab靶场搭建成功。一、下载好sqli-labs靶场的源码能够科的宝子可以直接搜索链接:https://github.com/Audi-1/sqli-labs进行下载如果没办法打开的这个页面的话可以用百度网盘访问下面的链接 链接: https://pan.
Sqli-labs靶场1-22 Sql注入的本质是代码和数据的未分离,导致用户的输入可以对数据库产生恶意的输入或输出。 本篇博客旨在通过Sqli-labs的第1-22关,详细的描述Sql注入的相关场景及分类。 Less-1 GET型传参,字符型注入,单引号闭合 首先判断闭合,输入单引号时,出现报错信 ...
转载 2021-07-21 01:36:00
364阅读
2评论
沙盒,靶场http://127.0.0.1/dvwa/login.php​ admin passwordhttp://127.0.0.1/labs/#1 介绍Web应用程序(DVWA)是一个很容易受到攻击的PHP / MySQL Web应用程序。其主要目标是帮助安全专业人员在法律环境中测试他们的技能和工具,是一个web安全学习神器。DVWA提供以下四种安全
原创 2022-04-27 20:16:07
257阅读
0X01摘要体现(小编这里傻逼了 可以直接用group_concat函数绕过显示问题我还在用limit绕过) 还是这个模块 我们很熟徐那么先来尝试一下 单引号加入 无报错信息 哦豁 加入双引号试试呐 哦豁 好像报错 了 还多了一个括号 那我们尝试一下闭合语句 好像成功闭合了 哈哈 看来没有猜错 元语
sql
原创 2021-07-16 09:46:36
275阅读
开始挑战第十八关(Header Injection - Uagent field - Error based) 常见的HTTP注入点产生位置为【Referer】、【X-Forwarded-For】、【Cookie】、【X-Real-IP】、【Accept-Language】、【Authorizati
sql
原创 2021-07-16 09:48:25
362阅读
0x01简介 百度翻译了一下 基于错误的更新查询 字符型 第一次遇到这种情况 那我们先看看源代码行吧 不懂函数的百度 $result = mysql_query($sql);//返回查询的数据的一个结果集,需要用php相应的mysql函数取值。比如mysql_fetch_array()这个函数。还有
sql
原创 2021-07-16 09:48:26
310阅读
0X01发现又是‘’被过滤了 存在注入 0X01爆数据库 0x02组合拳打法
sql
原创 2021-07-16 09:55:39
808阅读
0X01 存在注入 0x1 堆叠注入讲解 (1)前言 国内有的称为堆查询注入,也有称之为堆叠注入。个人认为称之为堆叠注入更为准确,通过添加一个新 的查询或者终止查询,可以达到修改数据和调用存储过程的目的。这种技术在SQL注入中还是比较频繁的。 (2)原理介绍 在
原创 2021-07-16 15:30:42
302阅读
0x01字符注入 今天是第一天的学习sqli-labs Lesson1:字符型注入 首先测试一下 ' 发现报错 然后 ''发现 不报错 这种大概率就是字符注入了 接下来我们进行列查询 查询语句 发现列数是3 这里后面之所以要用%23是因为这里我们的url在ger方式提交的时候要进行一次url转码 所
原创 2021-07-16 16:40:29
231阅读
0x01构造闭合 同样 发现 ’被注释掉了 试探了一波发现什么信息都不会返回 正确错误的页面都一样 之前我们的方法就是将过滤函数添加的 \ 给吃掉。而get型的方式我们是以url形式提交的,因此数据会
原创 2021-07-17 16:26:00
713阅读
双查询注入 0x01爱之初了解 在第一次接触到双查询注入时 肯定会有很多问题 在这里我们先了解一下什么叫做 双查询注入 他的语法结构 以及为什么这样构造 答:在此之前,我们理解一下子查询,查询的关键字是select
原创 2021-07-17 16:36:04
237阅读
目录 sqli-labs搭建 安装phpstudy 下载 安装 启动 把sqli-labs文件
转载 2022-09-18 00:09:39
33阅读
本文目录前言:SQL注入必须要拿下,所以继续学习并在靶场实验。再次学习SQL注入知识,再补充一些基本知识。注入通过在URL中修改对应的id值,为正常数字、大数字、字符(单引号、双引号、双单引号、括号)、反斜扛 来探测是否存在注入点。...
原创 2021-09-13 20:37:59
3144阅读
基于登录点的注入(小编这里傻逼了 可以直接用group_concat函数绕过显示问题我还在用limit绕过) 0X01这里我们的参数就不是在get的方法里面提交的了 我们遇到了全新的问题 那么该怎么办呐 这里我们看见同时在两个参数的地方提交点都不会报错 按照道理应该要报错的但是这里肯能是两个都错了
sql
原创 2021-07-16 09:46:36
202阅读
基于时间的GET单引号盲注 0x01爱之初试探 在我们注入了SQL代码之后,存在以下两种情况: 如果注入的SQL代码不影响后台[数据库]的正常功能执行,那么Web应用的页面显示正确(原始页面)。 如果注入的SQL代码影响后台数据库的正常功能(产生了SQL注入),但是此时Web应用的页面依旧显示正常(
sql
原创 2021-07-16 09:46:38
203阅读
双注入GET双引号字符型注入 0x01(这里思路和05一样只是单引号变成了双引号) 首先我们看见这个网站 又是不显示值的 所以想到用报错的信息来得出你想要的结果 有了思路之后来试试一下吧 先填入单引号发现别没有报错 那双引号呐? 这里报错了 证明这里的闭合有“”闭合 那好咯 我们试试昨天的单引号那招
sql
原创 2021-07-16 09:46:41
225阅读
0X01 试探一下 这是登录成功的页面 这里题目高速我们是基于cookie的注入 0X01抓包试探 这里登陆的时候有两个包 我们要含有cookie的那个包 0X02试探判断是否cookie存在注入 报错 那么应该是基于'的cookie注入 我们现在找到了 是cookie的注入 并且是’闭合 那么我们
sql
原创 2021-07-16 09:48:23
271阅读
  • 1
  • 2
  • 3
  • 4
  • 5