![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
数据库
远行01
这个作者很懒,什么都没留下…
展开
-
sqli-labs Less23 GET-Error based - strip comments
Less-23 get 方式注入,过滤了注释符当输入?id=1时,登陆成功当输入?id=1’ 或 ?id=1’ and 1=1 --+ 或?id=1’ and 1=1 # 均显示错误可判断闭合方式为 单引号查看源码发现注释符都被替换为了空格,在这里可以使用另外一种特殊的注释符 ;%00 (英文输入法)。测试输入 ?id=1’ and 1=1;%00 后可正常显示。此关也可以基于报错注入、延时注入、利用 or ‘1’='1 进行闭合方法一:联合查询语句除了最后的注释符不一样其他的和原创 2020-10-11 14:44:50 · 132 阅读 · 0 评论 -
sqli-labs Less-21 POST-Dump into outfile-String
sql注入读写文件1、注入点和Less-20的相同,请参考Less-20的分析,也可以采用Less-20的方法注入。但是这一关想考查的是利用sql注入读写文件。Less-20: https://blog.csdn.net/bigblue00/article/details/1089969082、sql注入读写文件的理论分析请参考Less-5。注入的语句也相同,只是两关一个是GET方法一个是POST方法。Less-5: https://blog.csdn.net/bigblue00/article/原创 2020-10-11 10:24:18 · 234 阅读 · 0 评论 -
sqli-labs Less-20 POST-Cookie injections-uagent field-error based
POST方式,基于报错的cookie注入1、页面分析登陆成功后,页面会显示cookie信息,判断为登陆成功后,在cookie处存在注入点。2、注入点分析用burpsuit 拦截,放行2次后,cookie处出现uname信息将报文发送到repeater后,在uname=admin处加上单引号,send后返回报错信息可判断此处存在注入点。3、获取数据库信息3.1获取数据库名’ or updatexml(1,concat(0x7e,(SELECT database()),0x7e),1)原创 2020-10-10 14:51:03 · 154 阅读 · 0 评论 -
sqli-labs Less-18/ Less-19 POST-Header Injection
POST方式,头部 User-Agent: 注入1. 页面分析当登陆失败时,只会返回用户的IP地址及登陆失败的提示图。当登陆成功时,会返回用户的IP地址、user-agent信息及登陆成功的提示图。2. PHP代码分析通过分析代码,Username, Password的参数进行了过滤,无法进行注入。(详细说明请参考Less-17中的说明,https://blog.csdn.net/bigblue00/article/details/108221236 )代码中有插入语句:$insert=原创 2020-10-09 17:08:25 · 249 阅读 · 0 评论 -
Redis v6.0.5未授权访问漏洞复现
Redis因配置不当和未授权访问。导致无需认证就可以访问到内部数据,可导致敏感信息泄露,也可以通过config 命令,可以进行写文件作操。复现环境:服务器: Centos 7.5 Redis Serverredis v6.0.5redis.conf 文件以下两处进行修改1、注释掉 bind 127.0.0.12、protected-mode no攻击机:Centsos 7.5 Redis Client复现过程:1、 服务端启动 redis server2、攻击机连接server./原创 2020-09-27 10:30:00 · 1073 阅读 · 1 评论