![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web漏洞
文章平均质量分 87
Web漏洞
____CC____
这个作者很懒,什么都没留下…
展开
-
Mysql注入思路+编写脚本批量dump数据+getshell——SQL注入
目录前言0x00 sql注入测试0x0001 注点判断0x0002 回显字段判断0x0003 函数注入0x0004 数据获取0x01 数据下载0x0100 思路0x0101 获取页面0x0102 正则提取0x0103 获取一组数据0x0104 获取多组数据并写入0x0105 程序运行前言本次渗透测试的目的是为了验证SQL注入的危害和对联合查询注入流程的详细讲解,以及编写脚本批量下载。环境:sqli-labs less-1,phpstduy工具:蚁剑、pycharm0x00 sql注入测试0x原创 2021-06-17 02:55:38 · 946 阅读 · 1 评论 -
sqli-labs(1-30) 个人思路分享——SQL注入
下载地址:https://github.com/Audi-1/sqli-labs目录Page-1(Basic Challenges)less-1less-2less-3less-4less-5less-6less-7Page-2 (Advanced Injections)Page-3 (Stacked Injections)Page-4 (Challenges)Page-1(Basic Challenges)less-10x01利用cc'key--+引起语句报错,发现报错中cc正常执行,于是猜测是原创 2021-06-20 23:42:24 · 270 阅读 · 0 评论 -
Mysql的三种盲注、报错、布尔、延时——SQL注入
文章目录报错注入extractvalue()updatexml()floor()布尔盲注延时注入报错注入报错顾名思义,就是使语句报错。报错注入则是注入特殊的语句使报错回显中带上我们需要的信息。报错盲注也是三种盲注中效率最高的,常见的报错回显有三种函数extractvalue()、updatexml()、floor()extractvalue()updatexml()floor()布尔盲注延时注入...原创 2021-06-19 02:30:22 · 1190 阅读 · 0 评论 -
记录一次挖取学校edusrc——SQL注入
前言这次漏洞发现其实并不是刻意去扫描挖掘的,当时是百度搜了下学校站点,查到本校的继续教育学院,里面有个录取结果查询模块。随手测了几句sql发现竟然报错了,于是开始对漏洞危害的验证。0x00 测试工具burpsuitesqlmap0x01注点判断常规and 1=1 ,1=2试试,网页正常反馈。尝试让页面报错。没想到出现了回显信息,回显信息中还打印了sql语句,网站目录等信息。1)SQL语句为”SELECT * FROM baoming_list WHERE shenfenzhengh原创 2021-06-07 10:24:29 · 5066 阅读 · 6 评论 -
upload-labs通过思路记录
目录Pass-01Pass-02Pass-03Pass-04Pass-05Pass-06Pass-07Pass-01查看提示,有一个前端验证,那思路就是把shell文件后缀改为jpg,绕过前端,再通过修改包文件中的后缀还原。在包中将yyds.jpg后缀换位yyds.php成功上传Pass-02MIME(Multipurpose Internet Mail Extensions)多用途网络邮件扩展类型,可被称为Media type或Content type,它设定某种类型的文件当被浏览器打开的时原创 2021-07-12 00:33:20 · 221 阅读 · 1 评论