- 博客(9)
- 资源 (2)
- 收藏
- 关注
原创 sqli-labs-Less-20 cookie头注入(全套题目,持续更新)
Less-20 cookie头注入**Cookie:**有时也用其复数形式 Cookies。类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息。先正常登陆:返回了输入的name和password,并提示使用cookie注入判断注入点,使用插件Cookie Editor修改cookie,因为第一次登陆成功,cookie的值会在数据库存放,所以我们第一次登陆成功,后面更改cookie的值进行注入
2020-11-21 13:26:47
16
原创 sqli-labs-less-19 基于http头 Referer 报错注入
Less-19该关卡与less-18类似,只是less-18在登录正确是返回UA信息,而该关卡返回Referer信息,因此做法与less-18类似,只是在抓到的包中将Referer换成我们需要进行查询的sql语句,利用错误注入,将我们需要的信息通过错误返回带出。判断Referer闭合方式:将Referer更改为’,返回:可以猜测Referer传入后台数据库的语句是insert into table value(‘Referer’,‘ip’)验证猜想,将Referer更改为1’,1)#没有报错
2020-11-15 16:47:54
14
原创 sqli-labs-less-18 http头user agent+报错注入
Less-18首先利用burp suite抓包分析:Username和password验证正确时,返回ip地址和user agent信息验证错误时,只返回ip地址所以该关卡是user agent的hppt头注入,我们可以构造playload更改数据包更改user agent:UA作为数据包中的信息,最后又返回出来,说明后台可能使用了insert into函数将UA插入到数据库,然后再进行输出,Insert into table value(v01,v02,)首先判断UA是否存在注入
2020-11-14 15:56:26
23
原创 sqli-labs-less-17 extractvalue报错注入
Less-17 extractvalue报错注入找寻注入点:首先用burp suite抓包,得到post信息后,用hackbar进行测试经过测试发现,无论怎样对uname进行测试,都显示失败,猜测是对uname进行了过滤,我们考虑从password进行注入:该关卡是对密码进行更改,如果用户名正确,则修改密码为新密码,如果用户名错误,则返回失败,因此该关卡需先知道一个用户名adminSql知识:extractvalue(xml_frag,xpath_expr)使用xpath表示法从xml字符串中
2020-11-13 18:31:59
19
原创 sqli-labs-Less-16 布尔盲注
Less-16 布尔盲注利用burp suite进行抓包利用hackba插件中的post data进行注入方法一:布尔盲注判断注入点:uname=") or 1=1 # &passwd=&submit=Submit 显示登录成功,说明闭合方式为(“”),存在注入漏洞猜解当前数据库名:猜解数据库名长度:uname=") or length(database())>5# &passwd=&submit=Submit第一个字母:uname=") or
2020-11-13 18:27:55
31
原创 sqli-labs-less-15 post布尔盲注+sqlmap爆破
Less-15方法一:Post传参,先用burp suite抓包判断闭合方式:uname=’ or 1=1 #&passwd=&submit=Submit 显示登录成功,闭合方式为’’uname=’) or 1=1 #&passwd=&submit=Submit 添加符号后没有报错信息,直接返回登录失败,说明这题只有正确或者错误两种返回,可以使用布尔盲注进行注入。Substr(a,b,c):从位置b开始截取a字符中的前c个字符判断当前数据库名长度:u
2020-11-12 21:05:49
19
原创 sqli-labs-less-14 post传参+报错注入
less-14 post+报错注入使用burp suite抓包,分析报文体使用harkbar插件中的post data进行注入:尝试注入,判断闭合方式:uname=" or 1=1 #&passwd=&submit=Submit 成功登录,说明闭合方式为””添加一个)测试是否会报错:uname=") or 1=1 #&passwd=&submit=Submit 出现错误回显.说明有报错信息回显,我们可以采用报错注入:获取当前数据库:uname=" u
2020-11-12 20:52:47
19
原创 sqli-labs-less-13 post传参+布尔盲注
Less-13 post+布尔盲注首先通过burp suite抓包获取报文体:利用harkbar插件进行注入:判断闭合方式:uname=’)or 1=1 #&passwd=&submit=Submit 发现闭合方式为(‘’)uname=’))#&passwd=&submit=Submit本关卡没有回显,只有正误判断和报错信息,我们可以使用布尔盲注、延时注入或者报错注入,这里我么使用报注入。判断字段列数:uname=’) group by 3 #&
2020-11-12 20:48:30
15
原创 sqli-labs-less-12 PODT传参+有回显信息(图文详解)
Less-12 post传递参数由于是post传参,我们先用burp-suite抓包,分析报文体,获取传参过程。得到报文体之后使用hackbar插件中的post data进行注入实验判断闭合方式:uname=’ or 1=1 #&passwd=&submit=Submit 登录失败uname=") or 1=1 #&passwd=&submit=Submit 登录成功,在这里可以得知存在注入点,闭合方式为(“”)使用order by判断字段列数:uname
2020-11-02 21:36:50
9
请写出判断三角形的代码-设计用例达到测试效果(语句覆盖-判定覆盖-条件组合覆盖-基本路径测试法).doc
2020-06-04
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人 TA的粉丝