![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
sql注入
文章平均质量分 76
yzcn
信安选手一枚
展开
-
sqli-labs-less-27 大小写绕过waf
Less-27sql注入 WAF绕过相关笔记:点击此处less-25首先按照提示使用idhttp://192.168.99.100/Less-27/?id=1 返回正常,有回显http://192.168.99.100/Less-27/?id=1’ 出现报错http://192.168.99.100/Less-27/?id=1’ ;%00 返回正常,绕过注释判断字段数:http://192.168.99.100/Less-27/?id=1’ %a0 order %a0 by %a0原创 2020-12-14 17:13:53 · 504 阅读 · 0 评论 -
sqli-labs-less-26 %a0绕过空格,报错注入
Less-26该关卡提示空格和注释被转义,我们测试一下:http://127.0.0.1/sqli-labs-master/Less-26/?id=1 正常显示,有回显http://127.0.0.1/sqli-labs-master/Less-26/?id=1’ 报错http://127.0.0.1/sqli-labs-master/Less-26/?id=1’ --+ 依旧报错,并且提示提示信息为:我们添加的注释不见了,应该是注释被转义成了空字符,我们换成;%00测试一下:http:原创 2020-12-03 18:10:14 · 1100 阅读 · 0 评论 -
sqli-labs-less-25 get型waf绕过 or and 关键字重复
补充知识:sql注入waf绕过:Waf绕过可分为三类:一、 白盒绕过通过源代码分析,进行绕过,分析源代码中有哪些转义规则,通过避开这些规则进行注入二、 黑盒绕过1、 架构层面绕过waf(1) 寻找源网站进行waf检测,只要针对云waf,通过直接访问网站真实地址,绕过云waf的检测(2) 通过同网段绕过waf检测可能存在与该网站服务器在同一网段的主机,没有进行waf防护,我们可以通过对该主机进行入侵,获取权限后,利用该主机访问服务器,这时因为在内网,因此可能没有很高的防护,我们可以获取数据。原创 2020-12-03 18:00:07 · 265 阅读 · 0 评论 -
sqli-labs-less-24 post型基于存储的二次注入
Less-24本关为二次排序注入的示范例。二次排序注入也称为存储型的注入,就是将可能导致sql 注入的字符先存入到数据库中,当再次调用这个恶意构造的字符时,就可以出发 sql 注入。二次排序注入思路:黑客通过构造数据的形式,在浏览器或者其他软件中提交 HTTP 数据报文请求到服务端进行处理,提交的数据报文请求中可能包含了黑客构造的 SQL 语句或者命令。服务端应用程序会将黑客提交的数据信息进行存储,通常是保存在数据库中,保存的数据信息的主要作用是为应用程序执行其他功能提供原始输入数据并对客户原创 2020-12-03 17:48:52 · 219 阅读 · 0 评论 -
sqli-labs-less-23 ;%00绕过
.Less-23该关卡提示我们使用id注入。首先判断注入点:继续使用hackbar插件,方法一:http://127.0.0.1/sqli-labs-master/Less-23/?id=1 显示正常,返回了name和password信息http://127.0.0.1/sqli-labs-master/Less-23/?id=1’ 报错http://127.0.0.1/sqli-labs-master/Less-23/?id=1’–+ 报错这里我们发现使用id=1’报错后,应该可以判断出闭原创 2020-12-03 17:20:24 · 357 阅读 · 0 评论 -
sqli-labs-less-22 图文笔记
Less-22正常登陆:查看一下cookie:利用解密工具破解,value为admin,因此该关卡与less-21类似,我们知道加密解密方式后开始判断注入点:更改cookie为admin”,返回错误:更改为admin”#,返回正常,说明闭合方式为””,现在可以开始注入。获取当前数据库:" union select 1,2,database()#加密后得到:IiB1bmlvbiBzZWxlY3QgMSwyLGRhdGFiYXNlKCkj获取security库中的表:" union原创 2020-12-03 16:57:27 · 273 阅读 · 0 评论 -
sqli-labs-less-21 图文讲解
Less-21改关卡与less-20类似,也是通过cookie注入,只是我们在查看cookie值时发现value被加密了,因此我们需要多一步解密操作。被加密后的value:得到加密方式:利用在线加密解密网站进行破解,%3D使用=代替,尝试用base64解密后,得到原始值admin,因此加密方式为base64判断闭合方式,查找注入点:使用加密后的admin’测试:报错使用加密后啊admin’)测试,有报错使用加密后的admin’)#测试,显示正常,说明闭合方式为(‘’)判断回显位置:原创 2020-12-03 16:54:17 · 757 阅读 · 0 评论 -
sqli-labs-Less-20 cookie头注入(全套题目,持续更新)
Less-20 cookie头注入**Cookie:**有时也用其复数形式 Cookies。类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息。先正常登陆:返回了输入的name和password,并提示使用cookie注入判断注入点,使用插件Cookie Editor修改cookie,因为第一次登陆成功,cookie的值会在数据库存放,所以我们第一次登陆成功,后面更改cookie的值进行注入原创 2020-11-21 13:26:47 · 467 阅读 · 0 评论 -
sqli-labs-less-19 基于http头 Referer 报错注入
Less-19该关卡与less-18类似,只是less-18在登录正确是返回UA信息,而该关卡返回Referer信息,因此做法与less-18类似,只是在抓到的包中将Referer换成我们需要进行查询的sql语句,利用错误注入,将我们需要的信息通过错误返回带出。判断Referer闭合方式:将Referer更改为’,返回:可以猜测Referer传入后台数据库的语句是insert into table value(‘Referer’,‘ip’)验证猜想,将Referer更改为1’,1)#没有报错原创 2020-11-15 16:47:54 · 288 阅读 · 0 评论 -
sqli-labs-less-18 http头user agent+报错注入
Less-18首先利用burp suite抓包分析:Username和password验证正确时,返回ip地址和user agent信息验证错误时,只返回ip地址所以该关卡是user agent的hppt头注入,我们可以构造playload更改数据包更改user agent:UA作为数据包中的信息,最后又返回出来,说明后台可能使用了insert into函数将UA插入到数据库,然后再进行输出,Insert into table value(v01,v02,)首先判断UA是否存在注入原创 2020-11-14 15:56:26 · 292 阅读 · 0 评论 -
sqli-labs-less-17 extractvalue报错注入
Less-17 extractvalue报错注入找寻注入点:首先用burp suite抓包,得到post信息后,用hackbar进行测试经过测试发现,无论怎样对uname进行测试,都显示失败,猜测是对uname进行了过滤,我们考虑从password进行注入:该关卡是对密码进行更改,如果用户名正确,则修改密码为新密码,如果用户名错误,则返回失败,因此该关卡需先知道一个用户名adminSql知识:extractvalue(xml_frag,xpath_expr)使用xpath表示法从xml字符串中原创 2020-11-13 18:31:59 · 282 阅读 · 0 评论 -
sqli-labs-Less-16 布尔盲注
Less-16 布尔盲注利用burp suite进行抓包利用hackba插件中的post data进行注入方法一:布尔盲注判断注入点:uname=") or 1=1 # &passwd=&submit=Submit 显示登录成功,说明闭合方式为(“”),存在注入漏洞猜解当前数据库名:猜解数据库名长度:uname=") or length(database())>5# &passwd=&submit=Submit第一个字母:uname=") or原创 2020-11-13 18:27:55 · 160 阅读 · 0 评论 -
sqli-labs-less-15 post布尔盲注+sqlmap爆破
Less-15方法一:Post传参,先用burp suite抓包判断闭合方式:uname=’ or 1=1 #&passwd=&submit=Submit 显示登录成功,闭合方式为’’uname=’) or 1=1 #&passwd=&submit=Submit 添加符号后没有报错信息,直接返回登录失败,说明这题只有正确或者错误两种返回,可以使用布尔盲注进行注入。Substr(a,b,c):从位置b开始截取a字符中的前c个字符判断当前数据库名长度:u原创 2020-11-12 21:05:49 · 855 阅读 · 0 评论 -
sqli-labs-less-14 post传参+报错注入
less-14 post+报错注入使用burp suite抓包,分析报文体使用harkbar插件中的post data进行注入:尝试注入,判断闭合方式:uname=" or 1=1 #&passwd=&submit=Submit 成功登录,说明闭合方式为””添加一个)测试是否会报错:uname=") or 1=1 #&passwd=&submit=Submit 出现错误回显.说明有报错信息回显,我们可以采用报错注入:获取当前数据库:uname=" u原创 2020-11-12 20:52:47 · 181 阅读 · 0 评论 -
sqli-labs-less-13 post传参+布尔盲注
Less-13 post+布尔盲注首先通过burp suite抓包获取报文体:利用harkbar插件进行注入:判断闭合方式:uname=’)or 1=1 #&passwd=&submit=Submit 发现闭合方式为(‘’)uname=’))#&passwd=&submit=Submit本关卡没有回显,只有正误判断和报错信息,我们可以使用布尔盲注、延时注入或者报错注入,这里我么使用报注入。判断字段列数:uname=’) group by 3 #&原创 2020-11-12 20:48:30 · 302 阅读 · 0 评论 -
sqli-labs-less-12 PODT传参+有回显信息(图文详解)
Less-12 post传递参数由于是post传参,我们先用burp-suite抓包,分析报文体,获取传参过程。得到报文体之后使用hackbar插件中的post data进行注入实验判断闭合方式:uname=’ or 1=1 #&passwd=&submit=Submit 登录失败uname=") or 1=1 #&passwd=&submit=Submit 登录成功,在这里可以得知存在注入点,闭合方式为(“”)使用order by判断字段列数:uname原创 2020-11-02 21:36:50 · 445 阅读 · 0 评论 -
sqli-labs-less-11 POST传递
Less-11 post传递Less-11至less-20为post传递,post注入是通过对输入框进行传参,可以被带入数据库进行的查询注入的两个条件:1.用户可以控制传参,2.用户输入的语句被带入数据库进行查询首先我们用burp-suite进行抓包,配合hackbar进行注入抓包,配置好burp-suite代理,这里可以看到post传参的过程,将其复制,使用harkbar中的post data,开始注入**判断注入点**uname=’ or 1=1# &passwd=&a原创 2020-10-31 15:57:29 · 195 阅读 · 0 评论 -
sqli-labs-less-10 延时注入
Less-10判断注入点:http://127.0.0.1/sqli-labs-master/Less-10/?id=1 显示正常 you are in该题与less-9非常相似,判断id=1’ id=1”均无报错http://127.0.0.1/sqli-labs-master/Less-10/?id=1 and 1=2 无报错既然无法通过页面回显判断正误,这里我们考虑使用延时注入方法http://127.0.0.1/sqli-labs-master/Less-10/?id=1’ and原创 2020-10-31 15:51:10 · 190 阅读 · 0 评论 -
sqli-labs-less-9 延时注入方法
Less-9 延时注入less-9与less-8类似,延时注入详解可见less-8判断注入点:http://127.0.0.1/sqli-labs-master/Less-9/?id=1’ 显示正常,无报错http://127.0.0.1/sqli-labs-master/Less-9/?id=1’ and 1=2 --+ 显示正常http://127.0.0.1/sqli-labs-master/Less-9/?id=1’ and sleep(5) --+ 页面刷新5s,判断存在延时注入判原创 2020-10-31 15:49:09 · 585 阅读 · 0 评论 -
sqli-labs-less-8 布尔盲注+延时注入(详解)
Less-8 延时注入+布尔盲注判断注入点:http://127.0.0.1/sqli-labs-master/Less-8/?id=1 显示正常http://127.0.0.1/sqli-labs-master/Less-8/?id=1’ 无任何回显http://127.0.0.1/sqli-labs-master/Less-8/?id=1’ --+ 显示正常,找到注入点,该题特点为正确时返回you are in,错误时无任何回显,可以考虑用之前的布尔盲注或者延时注入进行解题方法一(布尔盲原创 2020-10-30 19:25:57 · 802 阅读 · 1 评论 -
sqli-labs-less-7 使用outfile函数写入一句话木马
Less-7 一句话木马判断注入点:127.0.0.1/sqli-labs-master/Less-7/?id=1 显示正常 提示:You are in… Use outfile…127.0.0.1/sqli-labs-master/Less-7/?id=1’ 显示错误,错误信息:You have an error in your SQL syntax。。。。。。127.0.0.1/sqli-labs-master/Less-7/?id=1’)) 显示错误127.0.0.1/sqli-l原创 2020-10-30 19:15:09 · 1690 阅读 · 1 评论 -
sqli-labs-less-6 解题全过程
该题与less-5类似,只是注入点有点不同,解题方法一致。less-5:https://blog.csdn.net/qq_46432288/article/details/109295457判断注入点:http://127.0.0.1/sqli-labs-master/Less-6/?id=1 显示正确,you are in…http://127.0.0.1/sqli-labs-master/Less-6/?id=1’ 显示正确http://127.0.0.1/sqli-labs-master原创 2020-10-28 18:43:46 · 328 阅读 · 0 评论 -
sqli-labs-less-5布尔盲注+错误注入(超详细,小白专属)
Less-5判断注入点:http://127.0.0.1/sqli-labs-master/Less-5/?id=1 正常显示,但是与前四关不同,这里只有一句话:you are in,http://127.0.0.1/sqli-labs-master/Less-5/?id=1’ 显示错误,错误:’‘1’’ LIMIT 0,1’,多了一个单引号,http://127.0.0.1/sqli-labs-master/Less-5/?id=1’–+ 将单引号注释后,显示正常,继续返回一句话you are原创 2020-10-26 18:36:43 · 937 阅读 · 1 评论 -
sqli-labs-less-4图文详解,适合小白
Less-4less1-3以发布,1-4题相关知识点在https://blog.csdn.net/qq_46432288/article/details/109226871中,点击查看吧!!!less-4与1-3方法基本一致,只是最开始的判断注入点有一点差别。判断注入:http://127.0.0.1/sqli-labs-master/Less-4/?id=1 显示正常http://127.0.0.1/sqli-labs-master/Less-4/?id=1’ 显示正常http://12原创 2020-10-23 18:14:54 · 1423 阅读 · 0 评论 -
sql注入系列 sqli-labs-less-3
Less-3判断注入:http://127.0.0.1/sqli-labs-master/Less-3/?id=1 显示正常http://127.0.0.1/sqli-labs-master/Less-3/?id=1’ 出错,错误:’‘1’’) LIMIT 0,1’,多了半个)http://127.0.0.1/sqli-labs-master/Less-3/?id=1’) --+ 显示正常,表明存在注入漏洞,且判断原数据输入应该是(‘id’),输入1’)–+后,变为(‘1’)–+’),阴影部分原创 2020-10-22 20:00:17 · 309 阅读 · 0 评论 -
sqli-labs-less-2完整教程
Less-2开始判断是否存在漏洞:http://127.0.0.1/sqli-labs-master/Less-2/?id=1 显示成功http://127.0.0.1/sqli-labs-master/Less-2/?id=1’ 显示失败,错误:’’ LIMIT 0,1’,表示在左边多了一个单引号,http://127.0.0.1/sqli-labs-master/Less-2/?id=1’ --+ 进行注释后还是错误http://127.0.0.1/sqli-labs-master原创 2020-10-22 19:57:11 · 1678 阅读 · 1 评论 -
sqli-labs-less-1完整解析,小白干货
Less-1Sql知识点:Limit(x,y):从x+1行开始输出,共输出y行Order by:排序,asc升序(默认),desc(降序)Union:MySQL执行两条SELECT语句,并把输出组合成单个查询结果集Group_concat:连接作用,group_concat( 要连接的字段 ) [Order BY 排序字段 ASC/DESC] [Separator ‘分隔符’]concat_ws:concat_ws(‘-’,a,b) 将a和b用-连接起来MySQL中默认建立的数据库:原创 2020-10-22 17:40:11 · 1931 阅读 · 0 评论