web安全刷题
m0_67399862
这个作者很懒,什么都没留下…
展开
-
[第一章 web入门]常见的搜集
[第一章 web入门]常见的搜集原创 2022-06-17 23:05:51 · 982 阅读 · 0 评论 -
[极客大挑战 2019]BabySQL1
[极客大挑战 2019]BabySQL1原创 2022-06-17 21:54:11 · 284 阅读 · 0 评论 -
刷题笔记:[极客大挑战 2019]Http
刷题笔记:[极客大挑战 2019]Http原创 2022-06-14 23:20:52 · 148 阅读 · 0 评论 -
刷题笔记:SQL注入漏洞测试(宽字节)
刷题笔记:宽字节注入原创 2022-06-05 23:05:33 · 499 阅读 · 0 评论 -
刷题笔记:极客大挑战2019 EasySQL
web的万能绕过原创 2022-06-04 22:49:13 · 75 阅读 · 0 评论 -
刷题笔记:SQL过滤字符后手工注入漏洞测试(第1题)
一打开网页时,发现正常打and 1=1的语句都被过滤了考虑空格被过滤将空格用/**/表示转换为URL时,发现语句仍报错,考虑有可能是等号被过滤将=用like表示转换为URL相当于输入了and 1=1的语句,页面正常相当于输入了and 1=2的语句,发现页面报错,说明有SQL注入用order by语句查询字段数说明字段数只有4个发现语句没有拼接在一起将id=1改为id=-1接下来按常规的爆库,爆表,...原创 2022-05-26 22:42:07 · 524 阅读 · 0 评论 -
刷题笔记:SQL注入漏洞测试(报错盲注)
只用and 1=2页面正常,没有报错,但在id=1后加’,会发现页面报错,说明‘与前面的’闭合了可考虑用报错盲注运用id=1' and extractvalue(1,concat(0x7e,database()))) --+语句来查询数据库名,即stormgroup运用id=1' and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema...原创 2022-05-21 23:13:31 · 350 阅读 · 0 评论 -
刷题笔记:SQL注入漏洞测试(时间盲注)(2)
根据提示用?type=的语句发现有回显信息,尝试利用回显信息进行爆库可得知数据库的名称为pentesterlab利用?type=(select group_concat(table_name) from information_schema.tables where table_schema=database())'语句可得表名分别为comment、flag、goods、user用?type=(select group_concat(column_name) fr...原创 2022-05-21 21:07:46 · 183 阅读 · 0 评论 -
刷题笔记:SQL手工注入漏洞测试(Sql Server数据库)
进入网页后,用and语句来判断是否有注入点,当输入and 1=2时,页面报错,而输入and 1=1时,页面恢复,说明可能存在注入点用order by 语句来判断字段数,因为order by5时页面报错,而order by4时页面没有报错,则说明该字段数为4用union select语句,但页面报错,网页不兼容,则上网查了查,需要用union all select但页面仍然报错,考虑字符串的问题,后面的数字逐个加单引号试,直至页面不报错然后将2的位置换为d...原创 2022-03-26 10:19:14 · 910 阅读 · 0 评论 -
刷题笔记:SQL手工注入漏洞测试(MySQL数据库)
用 and语句判断是否有注入点,由and1=2时,页面报错,当and 1=1时,页面恢复,说明可能存在注入点。用order by 语句判断字段数,因为order by 5,页面报错,order by 4时,页面正常,则字段数为4用union select语句做报错猜解准备对数据库名进行查询,用database()替换数字2查询表名,用union select 1,table_name,3,4 from information_schema_tables ...原创 2022-03-26 11:19:28 · 1096 阅读 · 0 评论 -
SQL手工注入漏洞测试(MySQL数据库-字符型)
打开题目后出现改主页,点击下面的通知看到id名为字符串,需要留意,将id名改为任意字符串报错,说明有注入点发现直接用order by语句不能进行猜解尝试使用单引号(‘)闭合前面的单引号,让SQL语句能执行通过order by语句可猜解出字段数为4使用union select进行联合查询,发现1,2,3,4没有显示所以在id前的字符串加上负号因为只显示出2,3,所以用想查询的信息替换数字2,3由查询得,数据库名为mozhe_disc...原创 2022-05-13 22:37:12 · 286 阅读 · 0 评论 -
刷题笔记:SQL注入漏洞测试(布尔盲注)
由and语句可看到两句都为真时页面正常,一真一假时,页面报错用order by语句查字段数发现4的时候,页面正常,当5的时候,页面报错所以字段数为4用union select语句进行联合查询时,发现1,2,3,4语句并没有拼接上去在1前面加了个-号,仍然没有信息回显,又想到前面SQL语句执行成功和错误会返回两个不同的页面,所以考虑布尔盲注。用and length(database())>=num语句来判断数据库长度,发现数据库的长度为10...原创 2022-05-18 22:53:15 · 147 阅读 · 0 评论 -
刷题笔记:SQL注入漏洞测试(时间盲注)
无法利用页面来判断SQL注入是否能正确注入,所以考虑用时间盲注原创 2022-05-21 20:14:29 · 401 阅读 · 0 评论