sqlilabs通关秘籍
文章平均质量分 72
基于sqlilabs的sql注入漏洞手工挖掘及利用过程,从初始到漏洞的发现,漏洞的利用,适合小白学习逐步深入直到掌握常见的sql注入漏洞手工挖掘
「已注销」
这个作者很懒,什么都没留下…
展开
-
LESS-6-GET-双引号-字符型
1.寻找注入点 初始页面无id参数 自行添加?id=1 页面不回显数据,而是错误提醒 用'测试,发现页面还是错误提醒 将'换成" 发现页面出现报错信息,可能存在SQL注入漏洞 分析报错: 在 "1"" LIMIT 0,1处有错误 去掉我们添加的"发现可控参数被一对双引号包围 继续测试 and "1 页面正常提示错误信息 and "0 页面无回显 两次测试页面不一样 存在SQL注入漏洞 2.开始注入 根据前面的信息我们可以得出以下结论: 页面没有回显数据,而是提示错误信息,属于报错注入 只需构造报原创 2021-05-23 14:01:01 · 150 阅读 · 0 评论 -
Less5-GET-报错注入-单引号-字符型
1.寻找注入点 初始页面无id参数 添加?id参数页面没有回显数据而是提示错误信息 使用’测试页面报错,可能存在SQL注入 分析报错语句: '1'' LIMIT 0,1 除有错误 我们的输入' 猜测原语句可能为 SELECT * FROM table WHERE id = '1' LIMIT 0,1; 需要闭合' 继续测试 and '1' = '1页面正常错误提示 and '1' = '2 页面无回显 存在SQL注入漏洞 页面不回显数据只是提示错误信息属于SQL注入当中的报错注入 这时我们就原创 2021-05-18 17:05:49 · 210 阅读 · 0 评论 -
Less4-GET-基于错误-双引号-字符型
初始页面无id参数 添加?id=1页面返回正常 添加'测试页面回显正常 添加"测试页面报错,可能存在SQL注入漏洞 分析报错语句: "1"")LIMIT 0,1 处有错误 去掉我们输入的" 原语句可能为: SELECT * FROM table WHERE id = ("1") LIMIT 0,1 继续测试,分析报错语句得出需要闭合" 构造 接着构造 and "1 页面返回正常 构造 and "0 页面无回显 两次测试页面返回不一样 存在SQL注入漏洞 因为页面会回显数据所以使用union注入.原创 2021-05-18 11:33:27 · 146 阅读 · 0 评论 -
Less3-基于错误-单引号变形-字符型
Less3-基于错误-单引号变形-字符型 初始页面无id参数 自行添加 ?id=1 页面返回正常 id参数末尾添加'测试,页面报错可能存在SQL注入漏洞 分析报错: '1'') LIMIT 0,1 处有错误 我们的输入为: 1' 原语句可能为 select * from table where id = ('1') limit 0,1; 需要闭合单引号和括号 继续测试 ' and 1 = '1 页面返回正常 此时语句可能为 select * from table where id =('1' an原创 2021-05-17 20:22:23 · 254 阅读 · 1 评论 -
Less2-GET-基于错误-数字型
1、寻找注入点 初始: 页面无id参数 添加?id=1页面返回正常信息 添加单引号测试,页面报错,可能存在注入漏洞 分析报错: 'LIMIT 0,1 处有错误 此时可能为 select * from table where id = 1' LIMIT 0,1 而'是我们添加 真正的原语句可能为 select * from table where id = 1 LIMIT 0,1 可控参数没有被引号包围,属于数字型 去掉我们测试的引号,直接用 and 1=1 判断恒真的情况 发现页面正常显示信息原创 2021-05-15 10:45:06 · 217 阅读 · 0 评论 -
Less1-GET-基于错误-单引号-字符型
Less1-GET-基于错误-单引号-字符型 文章目录Less1-GET-基于错误-单引号-字符型1、寻找注入点2、 开始注入 1、寻找注入点 初始: 页面RUL无id参数 在URL末尾自行添加?id=1 页面显示信息 更改参数id=2,页面显示正常 在id参数末尾加 ’ 号,页面报错,可能存在注入点 分析: 2、 开始注入 ...原创 2021-05-11 17:43:42 · 310 阅读 · 0 评论