![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶场
文章平均质量分 58
许允er
loxzrynve
展开
-
upload-labs
通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。这里没有对文件后面的空格进行处理,可以在文件后面加上空格,由于windows特性,文件名后空格会被直接删除。这里对于.和空格的检测只进行一次我们使用. .先进行.的处理再到 的处理就可以逃逸最先的.这里的对于后缀名的处理和之前不一样,这里采用将匹配到的后缀名替换为空使用双写绕过。这里和上面的差别在于没有对我们传入的文件名做改变。原创 2023-12-11 18:50:29 · 80 阅读 · 0 评论 -
sqli-labs(12)
通过测试发现是))脚本。原创 2023-12-05 09:41:01 · 92 阅读 · 0 评论 -
sqli-labs(11)
通过测试1 1’ 1” 1‘ 1=1 1=0 得到是1’)这里的表名,列名要根据爆破出来的进行修改。这里没有报错使用时间盲注。通过报错信息知道是")通过报错知道是'))原创 2023-12-04 16:01:07 · 76 阅读 · 0 评论 -
sqli-labs(10)
通过尝试1 1‘ 1” 1) 然后and 1=1 1=0 得到是)尝试 1 1’ 1“ 1) 1‘) 然后1=1 1=0 得到是’)通过尝试1 1‘ 1” 然后1=1 1=0 得到是“对比52多了‘直接给脚本。原创 2023-12-04 10:45:11 · 194 阅读 · 0 评论 -
sqli-labs(9)
不会显示报错信息通过or 1验证在密码处输入')or('1登录成功。原创 2023-11-30 15:47:40 · 492 阅读 · 0 评论 -
sqli-labs(8)
这里不会返回报错信息不能通过报错信息来判断。使用堆叠注入不用and or 了。这里通过or 1来判断。原创 2023-11-30 10:58:23 · 136 阅读 · 0 评论 -
sqli-labs(7)
看到“前面有了\这里使用宽字节注入这里security换成databse()不然这里也会被转义。原创 2023-11-29 11:28:53 · 50 阅读 · 0 评论 -
sqli-labs(6)
过滤了union和select 使用双写绕过有报错信息使用报错注入这里显示不了所有的数据可以使用limit。原创 2023-11-29 09:09:13 · 90 阅读 · 0 评论 -
sqli-labs(5)
判断是注释符被过滤了我们用‘1’=‘1来闭合后面的’这里不能使用order by来判断列数直接通过union select来判断。原创 2023-11-27 15:14:40 · 49 阅读 · 0 评论 -
sqli-labs(4)
观察页面发现是一个用来更改用户密码的页面,页面中出现了用户Dhakkanuser输入Dhakkan passs输入1发现成功找注入点先在user尝试,发现不管输入什么都失败在pass中尝试注入在pass中输入1‘报错注入这里的select group_concat(username) from (select username from users)zx。原创 2023-11-26 20:25:40 · 119 阅读 · 0 评论 -
sqli-labs(3)
看到登录框直接or 1=1在hackerabar中我们可以看到这里是post传递的数据,在get中用--+来注释后面的内容 因为get中#是用来指导浏览器动作的,--代表注释+是空格,所以这里用#之后就和get的一样了order by 3报错联合注入。原创 2023-11-22 11:01:04 · 383 阅读 · 0 评论 -
sqli-labs(2)
输入?id=1' --+显示格式错误?id=1" --+正常 测试?id=1“ and sleep(5) --+ 发现并没有成功?id=1') --+显示格式错误继续尝试?id=1')) --+ 显示正常 测试?id=1“ and sleep(5) --+ 发现sleep执行对于语句闭合的尝试主要从 ' " ()来测试报错语句尝试发现不回显报错信息只会出现语法错误的信息发现存在布尔注入布尔注入即可以根据返回页面判断条件真假的注入通过length知道了数据库长度为8这里写一个布尔盲注脚本。原创 2023-11-16 18:15:18 · 108 阅读 · 0 评论 -
sqli-labs(1)
当id为1的时候回显正常通过‘发现报错,验证sql注入存在--+可以正常注释后面的内容,通过order by 查询有几列数据当查询4列的时候发现错误得到有3列的信息这里的id为-1,-1的数据不会存在给后面查询的1,2,3留下了显示位,正常为1时2,3的显示位为查询出的结果union select 联合查询找回显位置在2的位置替换为我们要查询的语句 database() 查询当前的数据库group_concat 用于将多个表名一起输出出来。原创 2023-11-13 09:28:28 · 99 阅读 · 0 评论