sqli-labs (less-65)

sqli-labs (less-65)

进入65关,输入

http://127.0.0.1/sql1/Less-65/?id=1

http://127.0.0.1/sql1/Less-65/?id=1'

http://127.0.0.1/sql1/Less-65/?id=1"


没有任何错误信息,依然还是万恶的Boolean盲注

http://127.0.0.1/sql1/Less-65/?id=1"--+ #回显错误
http://127.0.0.1/sql1/Less-65/?id=1")--+ #回显正常


接下来的步骤我不加以赘述,具体过程请看我的less-5

sqli-labs知识总结

sqli-labs是一个开源且非常有学习价值的SQL注入靶场,sqli-labs基本上涉及到了所有的SQL注入方式,比如union注入、Boolean盲注、报错注入攻击、时间盲注、堆叠注入攻击、POST注入、cookie注入、UA注入、Referer注入、base64注入等等,是一个非常厉害的靶场。

遇到Boolean盲注或者时间盲注不要害怕,虽然他们两个非常麻烦,不过我们可以使用burp suite抓包进行暴力破解辅助我们进行猜解,或者编写python脚本,不过这对编程的要求就很高了,还可以使用sqlimap自动化工具进行猜解,sqlmao是一个非常强的SQL注入工具,不过工具终究是工具,只能作为我们的辅助手段,一定要以手工注入为主,工具为辅,因为当我们对手工注入足够了解后,手工注入甚至要比利用工具快。

SQL注入还可以结合一句话木马去拿到网站的webshell,也可以去下载本地的文件,SQL注入的危害是非常大的,所以在今后的开发中一定要去防范SQL注入。

当我们发现网站有多个注入方法时,我们的顺序一定是union注入>报错注入>Boolean盲注>时间盲注,如果还存在堆叠注入攻击,也可以使用堆叠注入攻击。

绕过WAF防火墙的一般方法有
大小写绕过
双写绕过
url编码绕过
内联注释绕过(/*!and*/)
替换:如and可替换为&&,or可替换为||
空格的话我们可以 url 绕过:%a0 || %0b 等等,过滤字符我们可以用 and || or 替代
mysql空白符:%09; %0A; %0B; %0D; %20;
mysql特殊语法:select {x schema_name} from {x information_schema.schemata}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

super 硕

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值