sqli-labs靶场
文章平均质量分 93
tangshen,汤
每天都要学新知识
展开
-
sqli-labs靶场详解(less38-less45)
登陆成功 证明有注入点 接下来使用叠加注入 每次退出重新登陆添加构造的语句 其实都不用万能密码登录 因为 反正后面的sql语句都会执行 前面的执行还是不执行都不影响。&login_password=123' and '1'='1 不报错了估计是单引号 试试堆叠注入。%00 显示位置为2,3。原创 2023-11-30 11:53:58 · 485 阅读 · 0 评论 -
sqli-labs靶场详解(less32-less37)
我们在过滤 ’ 的时候,往往利用的思路是将‘转换为\’(转换的函数或者思路会在每一关遇到的时候介绍)。当数据库的编码为GBK时,可以使用宽字节注入,宽字节的格式是在地址后先加一个%df,再加单引号,因为反斜杠的编码为%5c,而在GBK编码中,%df%5c是繁体字“連”,所以这时,单引号成功逃逸,报出MySQL数据库的错误。到这我想尝试and 但是突然又想到了 又学到了一个知识 就是admin%df%5c不存在用户 如果使用and 语句本身就是不执行的 因为and有一个假就是假的 哪怕1=1。原创 2023-11-29 15:57:15 · 354 阅读 · 0 评论 -
sqli-labs靶场详解(less29-less31)
服务器端有两个部分:第一部分为 tomcat 为引擎的 jsp 型服务器,第二部分为 apache为引擎的 php 服务器,真正提供 web 服务的是 php 服务器。id=1&id=2'&id=4 返回第id=4的数据 id=2'也不报错 也不提示攻击失败。id=1&id=2' 不报错还查询出了结果 看来也是字符型 但是不是使用的单引号。id=1&id=2 返回id=2的数据id=1的数据不返回。原创 2023-11-28 19:38:12 · 415 阅读 · 0 评论 -
sqli-labs靶场详解(less25/25a-less28/28a)
也就是说我们传入%00 服务器会把这个%00带入到数据库中 在数据库中的sql语句如果遇到了%00后面的语句就不执行了 也就相当于注释的意思 但是比注释更狠 因为注释不会注释服务器后端sql语句最后的分号 但是%00会把分号注释掉 所以要加上一个分号。id=0' union select 1,extractvalue(1,concat('~',database())),3 --+ 使用联合查询的报错函数也成功了。id=1'%a0anandd%a0 1=1%a0anandd'1'='1 成功。原创 2023-11-28 15:29:34 · 378 阅读 · 0 评论 -
sqli-labs靶场详解less-24(二次注入)
sqli-labs 第24关 二次注入 超级详解 思路 教程原创 2023-11-27 18:23:30 · 402 阅读 · 0 评论 -
sqli-labs靶场详解(less17-less22)
sqli-labs靶场通关 sql注入-sqli-labs less-17 less-18 less-19 less-20 less-21 less-22 17关 18关 19关 20关 21关 22关原创 2023-11-26 19:52:51 · 403 阅读 · 0 评论 -
sqli-labs靶场详解(less11-less16)
SQL注入-sqli-labs靶场详解(less11-less17)原创 2023-11-25 23:23:47 · 652 阅读 · 0 评论 -
sqli-labs靶场详解(less1-less10)
侧重于 判断注入点 sql-labs靶场通关攻略原创 2023-11-25 15:57:13 · 261 阅读 · 0 评论