![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web安全刷题
m0_67399862
这个作者很懒,什么都没留下…
展开
-
[第一章 web入门]常见的搜集
[第一章 web入门]常见的搜集原创 2022-06-17 23:05:51 · 991 阅读 · 0 评论 -
[极客大挑战 2019]BabySQL1
[极客大挑战 2019]BabySQL1原创 2022-06-17 21:54:11 · 289 阅读 · 0 评论 -
刷题笔记:[极客大挑战 2019]Http
刷题笔记:[极客大挑战 2019]Http原创 2022-06-14 23:20:52 · 153 阅读 · 0 评论 -
刷题笔记:SQL注入漏洞测试(宽字节)
刷题笔记:宽字节注入原创 2022-06-05 23:05:33 · 506 阅读 · 0 评论 -
刷题笔记:极客大挑战2019 EasySQL
web的万能绕过原创 2022-06-04 22:49:13 · 79 阅读 · 0 评论 -
刷题笔记:SQL过滤字符后手工注入漏洞测试(第1题)
一打开网页时,发现正常打and 1=1的语句都被过滤了 考虑空格被过滤 将空格用/**/表示转换为URL时,发现语句仍报错,考虑有可能是等号被过滤 将=用like表示转换为URL 相当于输入了and 1=1的语句,页面正常 相当于输入了and 1=2的语句,发现页面报错,说明有SQL注入 用order by语句查询字段数 说明字段数只有4个 发现语句没有拼接在一起 将id=1改为id=-1 接下来按常规的爆库,爆表,...原创 2022-05-26 22:42:07 · 528 阅读 · 0 评论 -
刷题笔记:SQL注入漏洞测试(报错盲注)
只用and 1=2页面正常,没有报错,但在id=1后加’,会发现页面报错,说明‘与前面的’闭合了 可考虑用报错盲注 运用id=1' and extractvalue(1,concat(0x7e,database()))) --+语句来查询数据库名,即stormgroup 运用id=1' and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema...原创 2022-05-21 23:13:31 · 354 阅读 · 0 评论 -
刷题笔记:SQL注入漏洞测试(时间盲注)(2)
根据提示用?type=的语句 发现有回显信息,尝试利用回显信息进行爆库 可得知数据库的名称为pentesterlab 利用?type=(select group_concat(table_name) from information_schema.tables where table_schema=database())'语句 可得表名分别为comment、flag、goods、user 用?type=(select group_concat(column_name) fr...原创 2022-05-21 21:07:46 · 190 阅读 · 0 评论 -
刷题笔记:SQL手工注入漏洞测试(Sql Server数据库)
进入网页后,用and语句来判断是否有注入点,当输入and 1=2时,页面报错,而输入and 1=1时,页面恢复,说明可能存在注入点 用order by 语句来判断字段数,因为order by5时页面报错,而order by4时页面没有报错,则说明该字段数为4 用union select语句,但页面报错,网页不兼容,则上网查了查,需要用union all select 但页面仍然报错,考虑字符串的问题,后面的数字逐个加单引号试,直至页面不报错 然后将2的位置换为d...原创 2022-03-26 10:19:14 · 914 阅读 · 0 评论 -
刷题笔记:SQL手工注入漏洞测试(MySQL数据库)
用 and语句判断是否有注入点,由and1=2时,页面报错,当and 1=1时,页面恢复,说明可能存在注入点。 用order by 语句判断字段数,因为order by 5,页面报错,order by 4时,页面正常,则字段数为4 用union select语句做报错猜解准备 对数据库名进行查询,用database()替换数字2 查询表名,用union select 1,table_name,3,4 from information_schema_tables ...原创 2022-03-26 11:19:28 · 1105 阅读 · 0 评论 -
SQL手工注入漏洞测试(MySQL数据库-字符型)
打开题目后出现改主页,点击下面的通知 看到id名为字符串,需要留意,将id名改为任意字符串报错,说明有注入点 发现直接用order by语句不能进行猜解 尝试使用单引号(‘)闭合前面的单引号,让SQL语句能执行 通过order by语句可猜解出字段数为4 使用union select进行联合查询,发现1,2,3,4没有显示 所以在id前的字符串加上负号 因为只显示出2,3,所以用想查询的信息替换数字2,3 由查询得,数据库名为mozhe_disc...原创 2022-05-13 22:37:12 · 293 阅读 · 0 评论 -
刷题笔记:SQL注入漏洞测试(布尔盲注)
由and语句可看到两句都为真时页面正常,一真一假时,页面报错 用order by语句查字段数 发现4的时候,页面正常,当5的时候,页面报错 所以字段数为4 用union select语句进行联合查询时,发现1,2,3,4语句并没有拼接上去 在1前面加了个-号,仍然没有信息回显,又想到前面SQL语句执行成功和错误会返回两个不同的页面,所以考虑布尔盲注。 用and length(database())>=num语句来判断数据库长度,发现数据库的长度为10 ...原创 2022-05-18 22:53:15 · 151 阅读 · 0 评论 -
刷题笔记:SQL注入漏洞测试(时间盲注)
无法利用页面来判断SQL注入是否能正确注入,所以考虑用时间盲注原创 2022-05-21 20:14:29 · 403 阅读 · 0 评论