sqli-labs靶场通关
文章平均质量分 93
poggioxay
这个作者很懒,什么都没留下…
展开
-
sqli-labs通关攻略教程一(less 01~less 02)
数据库知识整理MYSQL基本用法查库show databases; ##方法1select schema_name from information_schema.schemata; ##方法22. 查表use security; ##方法1show tables;select table_name from information_schema.tables where table_schema='security' ##方法23. 查列se原创 2021-06-12 10:22:02 · 373 阅读 · 0 评论 -
sqli-labs通关攻略教程二(less 03-less-10)
sqli-labs通关攻略教程一(less 01~less 02)less 03与第一关相同的步骤。首先在phpstudy中打开网站根目录,在第一关的index.php的文件中加入两行代码echo $sql; echo "<br>";第一句意思是将我们构造的sql语句进行输出,第二句意思为换行符,方便我们浏览。输入?id=1,发现报错,说明存在sql注入。查看报错原因,则这一关的闭合方式为(''),其余与第一二关的步骤相同。less 04与上一关相同的步骤。首先在phpstu原创 2021-06-13 18:47:55 · 426 阅读 · 1 评论 -
sqli-labs通关攻略教程三(less 11~less-17)
sqli-labs通关攻略教程二(less 01-less-10)less 11与第一关相同的步骤。首先在phpstudy中打开网站根目录,在第一关的index.php的文件中加入两行代码echo $sql; echo "<br>";第一句意思是将我们构造的sql语句进行输出,第二句意思为换行符,方便我们浏览。我们尝试输入用户名和密码均为admin,查看响应结果,我们发现用户名和密码在url中均看不见,说明为post请求进行传输。我们将浏览器页面使用burp抓包进行分析,更加确定为p原创 2021-07-10 19:15:13 · 276 阅读 · 1 评论 -
sqli-labs通关攻略教程四(less 18~less-22)
sqli-labs通关攻略教程二(less 1~less-17)less 18与第一关相同的步骤。首先在phpstudy中打开网站根目录,在第一关的index.php的文件中加入两行代码echo $sql; echo "<br>";第一句意思是将我们构造的sql语句进行输出,第二句意思为换行符,方便我们浏览。输入正确的用户名和密码,发现页面回显了IP地址,构造的sql语句和浏览器的使用版本一些信息.。若密码输入错误,则无浏览器版本的回显信息。**注意:**如果你的密码输入admin原创 2021-07-11 18:07:23 · 288 阅读 · 1 评论 -
sqli-labs通关攻略教程五(less 23~less-25a)
less 23首先在phpstudy中打开网站根目录,在第一关的index.php的文件中加入两行代码echo $sql; echo "<br>";第一句意思是将我们构造的sql语句进行输出,第二句意思为换行符,方便我们浏览。输入?id=1,查看页面响应当我们输入?id=1'--+时,发现未被注释。查看源码发现#和--+均被空格替换方法2我们尝试第一种解决方法,将注释符用;%00代替使用order by查询字段数为3当我们使用联合查询语句查询时,发现页面回显与1,2,3原创 2021-07-18 22:05:59 · 143 阅读 · 0 评论 -
sqli-labs通关攻略教程六(less26~less28a)
less 26方法1由题目可知,本题绕过了空格和注释,注释符用|| '1'='1或者;%00绕过。空白符绕过(1)mysql空白符:%09、%0A、%0B、%0D、%20、%0C、%A0、/*xxx*/(2)正则空白符:%09、%0A、%0B、%0D、%2025%为百分号,%25A0就是空白符绕开空格%09——TAB键(水平)%0a——新建一行%0c——新的一页%0d return 功能%0b——TAB键(垂直)%a0——空格由源码可知,题目还将and、or等下列原创 2021-07-21 21:31:37 · 868 阅读 · 0 评论 -
xss-labs通关攻略教程(level1~level 10)
level 1观察题目,发现用户名在url处被提交,且输出用户名的长度为42. 查看源码,发现参数未进行任何过滤,猜测为反射型xss3. 修改name参数为<script>alert("xss")</script>level 2观察页面提示,发现依然为反射型xss,但是与上一关不同之处在于有了搜索框。尝试添加与上一关相同的参数查看源码,发现<和>被HTML字符实体化为<、>,"被HTML字符实体化为".原创 2021-07-23 17:25:07 · 4866 阅读 · 3 评论 -
xss-labs通关攻略教程(level11~level 20)
xss-labs通关攻略教程(level1~level 10)level 11——Referer信息在url处提交测试代码并查看源码javascript:alert('xss')查看服务器端源码在服务器端还将请求头中的referer头的值赋给了str11这个变量,再将变量值中的<和>删除之后就会插入到t_ref这个标签的value属性值中。而上一关的t_sort标签虽然也能接收并显示参数值,但是这个参数值是要用htmlspecialchars()函数处理的。使用burp抓包原创 2021-07-24 22:05:34 · 2542 阅读 · 1 评论 -
sqli-labs通关攻略教程——双服务器+宽字节注入(less29~less37)
文章目录补充知识-服务器的两层架构less 29less 30less 31less 32less 33less 34less 35less 36less 37从29关开始使用docker搭建的sqli-labs靶场KALI搭建Docker+Vulhub和sqli-labs靶场补充知识-服务器的两层架构mysql之注入天书服务器服务器两层架构即不同的id值有不同的服务器来解读。http参数污染:jsp/tomcat使用getgetParameter("id")获取到第一个值,php/apache原创 2021-08-11 10:58:29 · 439 阅读 · 0 评论 -
sqli-labs通关攻略教程——堆叠注入+排序注入(less38~less65)
文章目录less 38方法1——报错注入联合注入堆叠注入less 39less 40联合注入堆叠注入less 41less 42报错注入堆叠注入less 43less 44less 45less 46报错注入时间盲注less 47less 48less 49less 50堆叠注入报错注入less 51less 52less 53less 54less 55less 56less 57less 58less 59less 60less 61less 62less 63less 64less 65less 3原创 2021-08-15 10:55:25 · 819 阅读 · 0 评论