- 博客(3)
- 收藏
- 关注
原创 sqli-labs less-18~22
Less-18: 查看源码,已知username和password均无法注入,且本题名字为header injection,所以想到header注入。 通过burp抓包之后,修改header中的User-Agent信息。得到数据库名。 ' or updatexml(1,concat(0x7e,(database())),1),'','')# 查库: ' or updatexml(1,concat(0x7e,(select schema_name from information_schema.
2021-05-11 22:03:26 95
原创 sqli-labs Less-11~17
Less-11: 首先正常登录发现会回显登录名和密码 再利用burp抓包,重新发送表单数据.得到post data 将post data 复制到hackbar进行后续操作更为方便. 判断是否存在注入 加一个’,发现页面有错误回显,可以确定存在注入漏洞. 判断字段数 字段数为2. 判断回显位置 已经知道有两个字段,且其会回显1,2 查库 查表 查列 查字段 Less-12: 同样的还是先利用burp抓包得到post data 判断是否存在注入 加.
2021-05-11 20:00:09 166 2
原创 sqli-labs less-01~10
mysql的基本用法 查库:select schema_name from information_schema.schemata 查表:select table_name from information_schema.tables where table_schema=’security’ 查列:select column_name from information_schema.columns where table_name=’users’ 查字段:select usrename,passwo
2021-05-11 10:56:10 219 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人