![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
SQL注入
透明的胡萝卜_robots
透明的胡萝卜
展开
-
sqli-labs靶场第二十三关
二十三关传入参数id=1页面正常显示,然后测试闭合方式。当输入单引号时,页面报错,说明很可能是单引号闭合加上注释符号时还是同样报错!!尝试了–+注释 和#注释还是一样报错尝试一下加上)括号和))还是报错,此时很可能就是注释符号被过滤掉了,没有起到作用使用单引号闭合已经成功了!!可以使用联合查询,报错注入等方式可以来获取数据库信息在这里做一个简单的记录,判断字段数的时候,使用order by 15还是能查询成功,具体问题出现在哪我也不清楚,所以用了另一种可以判断字段数的方法:就是unio原创 2021-01-04 16:39:45 · 462 阅读 · 0 评论 -
sqli-labs靶场第二十二关
第二十二关cookie编码注入!当我使用")编码后放入cookie中去请求发现报错了!说明很可能是")闭合的没注入成功,试一下 " , ’ , ‘)这几种情况吧 或不输入单引号和双引号把爱" and extractvalue(1,concat(’^’,(select database()),’^’)) --+ 注入失败" and extractvalue(1,concat(’^’,(select database()),’^’)) # 注入成功这里发现一个问题,在cookie注入时,使用–原创 2020-12-31 00:27:30 · 469 阅读 · 1 评论 -
sqli-labs靶场第二十一关
此关有点特别,虽然是cookie注入,但是是经过编码的发现cookie那里的值为RHVtYg== 非常像base64编码过的。我们就来尝试一下经过编码再进行注入把单引号经过编码之后再放入cookie中。发现报错了!说明闭合方式是有关单引号的,那么就先不考虑双引号了!!这里我将’ and 1=1 # 经过编码放入cookie中请求,发现还是报错,说明闭合方式不仅仅是单引号!尝试一下括号。页面没有报错了,说明闭合方式就是 ‘)那么现在用报错注入来进行获取一下信息吧‘) and ex原创 2020-12-31 00:11:58 · 1286 阅读 · 0 评论 -
sqli-labs靶场第二十关
根据提示,二十关是cookie注入。我们输入单引号和双引号进行测试发现它报错了,说明应该是单引号闭合的尝试一下构建报错注入。此处的报错信息中查询到了数据库版本,同理可以查询所有库,所有表名,所有字段名等信息。...原创 2020-12-30 23:58:19 · 1163 阅读 · 0 评论 -
sqli-labs靶场第十九关
这一关呢注入点不着账号和密码,在http头部中的referer字段。可以尝试一下输入单引号和双引号进行测试。注意哈,前提是需要账号密码正确输入的情况下才能注入成功,因为后台会先校验账号密码是否能够查询出结果才会执行referer字段的插入操作。由图可知啊,输入单引号时页面显示了报错信息,闭合方式为单引号闭合,此时可以使用报错注入。',updatexml(1,concat(0x3a,database(),0x3a),1))#成功爆库。XPATH语法错误。...原创 2020-12-30 19:54:54 · 970 阅读 · 0 评论 -
sqli-labs靶场第十八关
十八关有点特殊,后台对输入的账号和密码都调用了函数进行过滤了,所以要转换注入方式,尝试去请求头里面修改信息。可以尝试cookie注入,user-agent注入,refer字段注入。最终在user-agent字段发现注入点,因为输入单引号或双引号时有报错显示。这次注入前提是输入的账号密码正确才会去执行user-agent的sql语句。在此次例子用了报错注入的方式进行爆表和爆库。...原创 2020-12-28 21:05:58 · 2072 阅读 · 0 评论 -
sqli-labs靶场第十七关
十七关有点特别,让我重置密码,但是注入的原理还是一样的。在输入用户名的地方,我尝试了单引号,双引号,不输入,等测试去判断闭合方式,最终没有得到想要的结果后来在输入密码的地方尝试了同样的操作,最终结果都是一样。。实在没有了头绪我选择了代码审计!在代码中可以看到,先是处理账号,如果账号存在,则才能重置密码,也就是说,如果账号不存在,输入密码也是没用的在这里我们可以看到,后台接收到uname参数时,调用了一个函数进行过滤了用户输入的内容。但是没有对密码进行过滤,所以密码框才是真正的注入点如果输入内容原创 2020-12-27 21:52:46 · 887 阅读 · 0 评论 -
sqli-labs靶场第十六关
第十六关:闭合方式为")。其余获取信息操作与其他关卡一致原创 2020-12-27 21:02:06 · 746 阅读 · 3 评论 -
sqli-labs靶场第十五关
第十五关没什么特殊的,只是单引号闭合而已。原创 2020-12-27 21:00:19 · 949 阅读 · 0 评论 -
sqli-labs靶场第十四关
由图可知,闭合方式为双引号尝试布尔盲注一下数据库名登录成功!报错注入也是可以的哦!原创 2020-12-27 16:51:48 · 513 阅读 · 0 评论 -
sqli-labs靶场第十三关
paloy:admin’) or (select table_name from information_schema.tables where table_schema=database() limit 0,1)=‘emails’ #闭合方式为’)可以使用布尔盲注和报错注入原创 2020-12-27 16:42:06 · 782 阅读 · 0 评论 -
sqli-labs靶场第十二关
第十二关与第十一关差在了单引号和双引号,admin") or (select table_name from information_schema.tables where table_schema=database())=‘emails’ #执行同样的操作即可查询出数据库的信息啦。原创 2020-12-27 14:06:20 · 750 阅读 · 0 评论 -
sqli-labs靶场第十一关
进入页面后发现是登录框,所以可以尝试一下万能密码或账号,但是万能密码也是需要判断注入闭合方式的,所以与我们之前所做过的盲注是一样的。由此页面可以看出闭合方式是单引号,所以我们可以使用布尔盲注来进行获取信息啦。。此时看到显示结果太多了,多于1个,所以可以用limit 0,1来进行获取第一个信息这里也是可以使用报错注入的哦。。比如这个xpath报错注入以下就不在展示信息获取的步骤啦...原创 2020-12-27 00:32:31 · 1336 阅读 · 0 评论 -
sqli-labs靶场第十关
第十关与第九关差在了单引号和双引号使用延时注入即可原创 2020-12-26 23:03:42 · 848 阅读 · 0 评论 -
sqli-labs靶场第九关
传入id=1参数进行查看传入单引号和双引号进行测试闭合方式传入单引号时页面没反应,试一下双引号还是没有反应!!!此时应该反应过来,可能页面没有布尔类型状态,只能尝试一下绝招(绝境才能用的招)延时注入此时发现确实延迟了十秒页面才能正常响应,延时注入是布尔盲注的一种,如果条件正确就沉睡10秒,秒数可以自己自定义。以下就不演示怎么获取数据库信息了,参考sqli-labs第六关的盲注,把条件换成沉睡10秒即可。...原创 2020-12-26 21:58:43 · 1520 阅读 · 0 评论 -
sqli-labs靶场第八关
开始第八关,传入id参数看看吧!第一步:判断注入类型传入单引号的时候页面显示异常了,说明闭合方式是含有单引号的!通过使用and 1=1 和and 1=2的状态来判断是否是单引号闭合吧显然此时是单引号闭合,有布尔类型状态。使用布尔盲注第二步:判断有多少个字段,使用order by一共有三个字段以下便是通过布尔盲注来获取数据库信息的操作了,可以参考sqli-labs第六关...原创 2020-12-26 21:42:15 · 1693 阅读 · 0 评论 -
sqli-labs靶场第七关
开始我们的第七关,传入参数id=1试试看吧第一步判断注入类型吧原创 2020-12-23 00:08:05 · 2036 阅读 · 0 评论 -
sql语句单引号与双引号
这些天都在打sqli-labs靶场来练手,发现了一个问题,如果是字符型注入时,比如是’ ’ 单引号闭合的,我传入双引号进行测试时,发现页面其实是可以正常显示的,说明sql语句是正常执行的。接下来举个例子$id 为用户传入的数据select username,password from users where id=’$id’;我尝试输入了?id=1" 其实页面是正常显示的sql语句为:select username,password from users原创 2020-12-21 23:37:31 · 2030 阅读 · 0 评论 -
sqli-labs靶场第六关
第六关与第五关差在单引号和双引号而已,话不多说,我们传入id=1进去看看吧!![在这里插入图片描述](https://img-blog.csdnimg.cn/20201221230928300.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2dvdTE3OTEyNDEyNTE=,size_16,color_FFFFFF,t_此时页面回显信息为yo原创 2020-12-21 23:20:05 · 1213 阅读 · 0 评论 -
sqli-labs靶场第五关
第五关与前面几关都有所不同,话不多说,我们传入id=1进去看看吧!此时页面回显信息为you are in…第一步:判断注入类型,字符型还是数字型从报错信息不难看出注入类型为字符型,且为单引号闭合此步证实了单引号闭合第二步:判断字段数(使用order by)order by 3时页面正常,order by 4时页面异常,说明有三个字段页面有布尔类型状态,所以用布尔盲注,页面没有回显不能用联合查询,页面没有报错信息不能用报错注入。使用length函数来判断数据库名长度是否为1,由图可原创 2020-12-20 21:42:31 · 4391 阅读 · 2 评论 -
sqli-labs靶场第四关
传入参数单引号页面显示正常,传入双引号时页面报错显示异常第一步:判断注入类型,字符型还是数字型由报错信息可知注入类型为双引号字符型。闭合方式是)and 1=1 --+时页面正常,and 1=2 --+时页面异常。说明闭合方式猜对了 ")此时可以通过order by 来判断当前数据库表有多少个字段了order by 3显示正常,order by 4显示异常,说明有三个字段。可以通过union查询,查看页面回显位置同样老套路查询一下当前数据库和当前版本号通过information..原创 2020-12-19 16:45:05 · 1246 阅读 · 2 评论 -
sqli-labs靶场第三关
传入id=1查看回显第一步:判断是数字型注入还是字符型注入输入单引号页面异常,输入双引号页面正常显示。但是从回显的信息看来,它是由’)来进行闭合的,所以我们尝试输入’)进行闭合再输入–+注释掉后面的代码,结果显示页面正常显示。由此可推出参数是’)进行闭合的!此时可以输入and 1=1 和and 1=2来比较此时证明了上述假设的闭合方式现在我们可以用order by 来进行判断此表有多少个字段啦!order by 3正常 ; order by 4异常。说明有3个字段.使用联合原创 2020-12-19 16:20:54 · 1377 阅读 · 1 评论 -
sqli-labs靶场第二关
传入id=1查看页面回显第一步:判断注入类型。如字符型,数值型传入单引号和双引号,或不传入参数进行测试。在末尾加入–+进行注入sql语句后面的代码不传入单引号或双引号页面正常第二步:判断表字段数使用order byorder by 3 时页面正常order by 4时页面回显异常,所以有三个字段第三步:使用联合查询获取数据库相关信息与查看页面回显位置接下来查看数据库名和版本号接下来通过mysql数据库中的information_schema数据中的tables表来查询所有原创 2020-12-19 12:13:51 · 746 阅读 · 1 评论 -
sqli-labs靶场第一关
传入参数id=1查看页面回显第一步:判断注入类型字符型还是数字型传入单引号或双引号进行测试页面回显的结果报错信息是’‘1’’ LIMIT 0,1’ 由此可见注入类型是字符型,是用单引号进行闭合的真正在SQL语句中的是 1’ LIMIT 0,1 其中1’是我们传入的参数进行的测试。第二步:判断数据库有多少个字段 使用order by 进行判断order by 3 时页面回显正常 注意:这里的–+是为了注释后面的sq原创 2020-12-18 18:22:34 · 944 阅读 · 2 评论 -
SQL注入漏洞_封神台第一关
SQL注入漏洞_封神榜第一关http://59.63.200.79:8003/?id=1一、观察疑似可注入点?id=1二、尝试输入单引号和双引号使用hackbar进行测试比较好以下是正常显示的结果以下是输入单引号或双引号的结果输入单引号时发现页面的内容不见了。同样试试双引号同样也是一样的结果。在输入–+注释后面的SQL代码时还是同样的页面显示。由此可以判定这一关是数字型注入。那么可以测试一下把双引号或单引号去掉试试看此时发现页面是正常显示的。如第一张图片。验证了这个是数字型注入。原创 2020-12-13 13:15:17 · 748 阅读 · 0 评论