![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
注入
文章平均质量分 86
SQL注入、命令注入、代码注入、目录遍历
仙女象
web安全爱好者
展开
-
sqli-labs通关(less51~less60)
Less51浏览器地址栏输入如下url,返回sql语法错误,从报错可知闭合是单引号http://192.168.101.16/sqli-labs-master/Less-51/?sort=1'这关就堆叠注入而言,除了闭合,其他应该和上一关没多大区别。这关再来点新花样,用堆叠注入创建一个新用户。创建新用户之前,先在服务器上确认一下,现在只有下图这三个用户。然后在浏览器地址栏输入如下payloadhttp://192.168.101.16/sqli-labs-master/.原创 2021-09-20 22:50:26 · 1687 阅读 · 2 评论 -
sqli-labs通关(less41~less50)
Less41这关和Less40差不多,先通过布尔盲注来原创 2021-09-16 20:47:38 · 1791 阅读 · 0 评论 -
sqli-labs通关(less31~less40)
Less31原创 2021-09-08 21:57:47 · 2696 阅读 · 5 评论 -
sqli-labs通关大全(更新至Less60)
sqli-labs通关(less1~less10)_箭雨镜屋-CSDN博客sqli-labs通关(less11~less20)_箭雨镜屋-CSDN博客sqli-labs通关(less21~less30)_箭雨镜屋-CSDN博客原创 2021-09-03 22:29:57 · 16889 阅读 · 3 评论 -
sqli-labs通关(less21~less30)
Less21这关刚开始还是和Less20一样,进去是个登录的页面输入正确的用户名和密码之后,返回的页面有User-Agent,客户端ip地址,cookie,用户名,密码,用户id等信息登录过程中burpsuite也是抓到两个报文,第一个是发送用户名和密码的POST报文,第二个是GET报文且携带cookie仔细看这关的GET报文,就和上一关不一样了,Cookie中uname参数的值是base64编码的。把uname的值粘贴到burpsuite的decoder模块,先decod.原创 2021-09-03 22:13:34 · 3026 阅读 · 1 评论 -
sqli-labs通关(less11~less20)
Less1-Less10的时候爆的是当前数据库,root用户的强大力量没有显示出来,本文的10关打算跨库爆数据。Less11本关可以union注入也可以报错注入,但还是union注入方便点,这里我就用union注入了。另外,根据代码,注入点可以是uname也可以是passwd,本文以uname为例。假设我不知道存在的用户名,于是我post data输入:uname=ele'&passwd=pass&submit=Submit,结果报错了,根据报错信息可以判断闭合符号是单引号。原创 2021-08-22 15:33:26 · 4330 阅读 · 1 评论 -
sqli-labs通关(less1~less10)
这10关都是GET型的,包括了union注入、报错注入、布尔盲注和时间盲注,虽然包含了几种闭合方式,但是没有涉及到过滤和绕过,是最基础的关卡。原创 2021-08-16 22:19:30 · 14516 阅读 · 15 评论 -
DVWA通关--SQL盲注(SQL Injection(Blind))
LOW通关步骤代码分析MEDIUM通关步骤代码分析HIGH通关步骤代码分析IMPOSSIBLE代码分析原创 2021-07-11 22:53:29 · 2340 阅读 · 2 评论 -
远程命令执行/命令注入 之 命令连接符
一、理论远程命令执行可以用到的命令连接符,windows系统和linux系统各有4个,其中3个是共有的,各有1个是特有的:windows系统:| 、||、&&、& linux系统:| 、||、&&、;各连接符含义如下:|管道操作符可以把前一个命令的标准输出传输到后一个命令的标准输入比如 a | b表示命令a的输出作为命令b的输入在远程命令执行中,不管a的执行结果是否正确,b都可以执行||逻辑或注意该命令有短路的情况比如 a原创 2021-04-01 22:37:36 · 2361 阅读 · 0 评论 -
pikachu RCE(remote command/code execute)(远程命令执行/远程代码执行)(皮卡丘漏洞平台通关系列)
必要的知识点远程命令执行远程命令执行主要需要用到命令连接符,windows系统有4种,linux系统有4种,两种系统有3种连接符是重合的。1、Linux系统第1关exec "ping"看关卡名字就知道是远程命令执行了果不其然进来就是个ping ip地址的地方...原创 2021-04-07 22:09:12 · 1690 阅读 · 6 评论 -
DVWA通关--命令注入(command injection)
low通关步骤1、输入127.0.0.1试一下有没有回显有的2、输入127.0.0.1 | whoami命令注入成功3、尝试写入木马payload:127.0.0.1 | echo "<?php assert($_POST[ele]);?>" > e1.php这边注意,我试了echo后面的内容不加引号,或者加单引号,都没有文件生成。网上找到的echo的资料中也都是双引号。submit之后无回显4、服务器上看当前关卡目录下有文件e1.p原创 2020-12-13 21:37:05 · 2081 阅读 · 7 评论 -
pikachu 目录遍历 (皮卡丘漏洞平台通关系列)
一、官方概述和肺腑之言引用内容来自皮卡丘漏洞平台目录遍历漏洞概述在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../”这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。看到这里,你可能会觉得目原创 2021-04-03 21:44:08 · 2577 阅读 · 5 评论 -
WebGoat (A1) Injection Path traversal (目录遍历 / 路径遍历)
占位符原创 2021-03-07 19:06:37 · 2698 阅读 · 2 评论 -
pikachu SQL注入 (皮卡丘漏洞平台通关系列)
一、官方的戏精引言本节引用来自pikachu漏洞靶场哦,SQL注入漏洞,可怕的漏洞。在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。...原创 2021-05-01 21:22:52 · 18645 阅读 · 21 评论 -
python实现sql宽字节注入+布尔盲注
一、注意点本文代码是对着pikachu漏洞靶场的宽字节注入关卡开发的,代码中的payload和参数都基于此,使用本文代码需要修改payload和部分参数,具体见代码注释比起单纯的布尔盲注二、代码三、使用四、测试...原创 2021-05-01 16:44:18 · 509 阅读 · 2 评论 -
python实现sql时间盲注
一、python代码二、使用方法三、测试原创 2021-04-26 20:36:06 · 1009 阅读 · 3 评论 -
python实现sql布尔盲注
一、python代码二、使用方法三、测试原创 2021-04-25 22:21:54 · 1375 阅读 · 0 评论 -
python实现sql盲注
背景介绍本文这段python代码之前发布在我的博客WebGoat (A1) SQL Injection (advanced)中,用于通过sql布尔盲注获取WebGoat SQL Injection (advanced)第5页的用户tom的密码。代码比较简单 ,这里单独拎出来主要是为了自己以后查阅方便。如果遇到其他注入问题,可以简单修改headers,payload,以及response.text中检查的内容。如果以后代码有较大改动,便会更新本文。代码import requestsur原创 2021-03-01 21:45:58 · 723 阅读 · 6 评论 -
WebGoat (A1) SQL Injection (mitigation)
第5页原创 2021-03-05 22:21:45 · 2711 阅读 · 0 评论 -
WebGoat (A1) SQL Injection (advanced)
第3页第一种Dave' union select userid,user_name,password,cookie,'5','6',7 from user_system_data-- ss第二种1';select * from user_system_data-- ss第5页原创 2021-03-01 21:31:09 · 3658 阅读 · 9 评论 -
WebGoat (A1) SQL Injection (intro)
提醒,本课输入的所有sql语句会真实地执行,所以误删误改了数据可能造成没有办法继续正确答题,需要reset lesson第2页SELECT department FROM employees WHERE first_name='Bob' and last_name='Franco';第3页原创 2021-02-24 00:09:15 · 2485 阅读 · 3 评论 -
DVWA通关--SQL注入(SQL Injection)
LOW通关步骤1、找闭合输入1' 报错输入1'',不报错,说明闭合是单引号2、确定列数输入1' order by 2#,返回正确结果输入1' order by 3#,报错,说明只有两列3、sql注入时union出错(Illegal mix of collations for operation UNION)代码分析MEDIUM通关步骤代码分析HIGH通关步骤代码分析IMPOSSIBLE代码分析总结...原创 2021-01-26 22:28:15 · 15097 阅读 · 8 评论