自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 dvwa sql1

为了保险起见,可以去试试3,但是在这里就不试了,所以字段数为2。limit n,m 中n代表起始数,m代表检索数。

2022-09-16 23:08:07 85 1

原创 sqli2 第17关

我们先按照这个网页的功能走一遍,目测是更改密码的页面,输入用户名之后用新密码覆盖旧密码。切换到 Less 11 验证一下,可以看到此时 admin 用户的密码已经被我们所修改。接下来判断注入类型,使用单引号闭合构造恒真条件,网页回显密码修改失败。Copy Highlighter-hljs测试一下所有的注入,发现这些注入网页都回显改密失败。Copy Highlighter-hljs抓包得知网页需要利用 POST 方法提交的参数格式如下:Copy Highlighter-hljs

2022-07-09 15:15:43 362

原创 sqli2 第11-16关

  1.首先输入用户名和密码均为admin进行登录,显示登录成功和相关的sql语句以及登录名和密码,如图所示  2.打开Burp Loader进行抓包分析,打开代理,重新登录,进行抓包  3.将uname、passwd和submit进行复制,粘贴到如图所示位置,然后执行  4.执行之后,显示成功。  5.将uname=admin&passwd=admin&submit=Submit修改为uname=admin'&passwd=admin&submit=Submit,再次执行,如图出现语法错误,说明存在注入漏

2022-07-09 14:25:42 862

原创 sqli2 第9,10关

GET-Blind-Time based-Single Quotes(基于时间的 GET 单引号盲注)首先注入正确的参数,网页返回 “You are in...”,但是没有其他信息。Copy Highlighter-hljs接下来注入个查不到的参数,网页还是返回 “You are in...”。Copy Highlighter-hljs注入个单引号进行闭合,网页还是返回 “You are in...”。Copy Highlighter-hljs以下 3 种注入仍然还是返回 “Y

2022-07-09 14:23:29 167

原创 sqli2 第7,8关

  1.根据提示输入http://127.0.0.1/sqli-labs-master/Less-7/?id=1,由回显结果提示知使用outfile函数  2.判断是否存在SQL注入,输入http://127.0.0.1/sqli-labs-master/Less-7/?id=1',报错,存在SQL注入  3.通过多次判断可知,输入http://127.0.0.1/sqli-labs-master/Less-7/?id=1')) --+,回显结果正确  4.由前几关可知有三列,使用联合查询union sel

2022-07-09 09:16:41 658

原创 sqli2 第5,6关

第一种,时间延迟型注入手工注入时间延迟型手工注入,正确会延迟,错误没有延迟。可以通过浏览器的刷新提示观察延迟情况,但是id正确的时候的回显有利于观察。我们构造sql语句,带上时间延迟的函数,如果有明显的延迟说明有注入点。?id=1’ and if(length(database())=n,sleep(5),1)--+经过几次尝试,发现数据库长度为8时有明显延迟5秒。?id=1' and if(length(database())=8,sleep(5),1)--+猜库名数据库第一个字符为s,加下来以此增加le

2022-07-09 08:45:14 422

原创 sqli2 2到4关

报错注入测试注入点:/Less-2/?id=1' (只要能让sql报错就行)发现有LIMIT 0,1,即说明只有一个输出,下面判断要把id项设置为0或不存在,避免占用输出

2022-07-06 14:49:04 191 1

原创 portswigger之SQL注入实验室笔记

该实验室在产品类别过滤器中包含一个 SQL 注入漏洞。查询的结果在应用程序的响应中返回,因此您可以使用 UNION 攻击从其他表中检索数据。这种攻击的第一步是确定查询返回的列数。然后,您将在后续实验中使用此技术来构建完整的攻击。要解决该实验,请通过执行SQL 注入 UNION攻击来确定查询返回的列数,该攻击会返回包含空值的附加行。'+ORDER+BY+3--'+UNION+SELECT+NULL,NULL,NULL--该实验室在产品类别过滤器中包含一个 SQL 注入漏洞。查询的结果在应用程序的响应中返回,因

2022-07-06 09:11:37 1254

转载 sqli2 第一关

根据提示,可以知道只是个单引号注入的题目,我们在参数后面加一个单引号看下效果:可以看到数据库报错了,最重要的就是能够看懂数据库的错误信息,从错误信息中我们可以知道是单引号的匹配出了问题,也就是说我们添加的单引号成功被数据库解析,那么我们就可以通过闭合这个id这个参数,然后插入自己构造的sql语句实施攻击。我们按照步骤来,一般可以使用联合表的方式来提取自己感兴趣的信息(union),但是使用union语句有个前提就是union 后面的语句必须与前面的语句字段数以及类型必须一直,否则数据库会报错。例如:sel

2022-07-05 09:07:15 123 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除