web安全
双子叶mm
这个作者很懒,什么都没留下…
展开
-
sqli-labs Less8~10 布尔盲注、时间盲注(无报错回显)
1. Less-8 GET - Blind - Boolian Based - Single Quotes (布尔型单引号GET盲注)判断是否存在数字型或字符型注入:输入1,页面显示正常:输入1’ and 1=1时显示正常:输入1’ and 1=2时显示异常:说明存在字符型的SQL盲注。Less-8和Less-5的区别在于,Less-8对报错语句进行了注释,所以无法使用显错式注入,只能用盲注。1.猜解数据库名长度:输入1' and length(database()) = 5 --+,原创 2020-10-22 18:12:33 · 792 阅读 · 0 评论 -
sqli-labs Less7 导出文件字符型注入
Less-7 GET - Dump into outfile - String (导出文件GET字符型注入)导出到文件就是可以将查询结果导出到一个文件中,如常见的将一句话木马导出到一个php文件中,常用的语句是:select “<?php @eval($_POST['giantbranch']);?>” into outfile “XXX\test.php”,但这里要获取到网站的在系统中的具体路径(绝对路径)load_file() 读取本地文件into outfile 写入文件,文件路径需原创 2020-10-22 17:54:47 · 554 阅读 · 0 评论 -
sqli-labs Less5~6 布尔盲注(有报错回显)
双查询注入原理这里参考了这篇文章: https://blog.csdn.net/Leep0rt/article/details/78556440需要理解四个函数/语句:1. rand() //随机函数2. floor() //取整函数3. count() //汇总函数4. group by clause //分组语句Rand()函数作用如下:返回[0,1)之间的随机数,用法就是SELECT rand();Floor()函数作用如下:向下取整,用法即SELECT floor(11.原创 2020-10-22 17:28:29 · 258 阅读 · 0 评论 -
sqli-labs Less1~4 union注入(有回显点)
1. Less-1 GET-Error based - Single quotes - String(GET单引号字符型注入)#输入下列url访问,可以看到回显的用户名和密码http://192.168.200.174/sqli-labs-master/Less-1/?id=1#输入单引号后报错http://192.168.200.174/sqli-labs-master/Less-1/?id=1'说明存在sql字符型注入漏洞。盲猜漏洞类型时可以在后面加and 1=1,and 1=2分别查看原创 2020-10-21 14:25:00 · 381 阅读 · 0 评论