自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 sqli-labs靶场less-9和less-10

dnslog注入通过less-9,10

2024-10-06 20:11:06 422

原创 DNSlog注入原理

dnslog注入也相当于盲注的一种,但是比盲注效率高一点。在一定的情况下,如果我们想对一个网站使用布尔或时间盲注,手动注入会对WAF的绕过会非常有帮助,但是效率不高,因此我们往往会使用SQLmap等工具注入,但是这种工具对很多网站都有限制。这时候就该尝试DNSlog注入。这种注入方式,相较于布尔或时间盲注而言,好处在于可以一组一组进行测试,不用再一个一个字符进行逐以测试,比其他两个盲注效率要高,但是要求服务器的读写权限都要对MySQL开启,如果没有开启的话,是不能使用这种注入方式的。

2024-10-06 18:09:49 500

原创 SQl注入文件上传及sqli-labs第七关less-7

参数secure_file_priv 为 NULL 时,表示限制mysqld不允许导入或导出。secure_file_priv 为 /tmp 时,表示限制mysqld只能在/tmp目录中执行导入导出,其他目录不能导出导入。secure_file_priv 没有值时,表示不限制mysqld在任意目录的导入导出。可以使用下面语句查看该值:secure_file_priv的值可以修改,在MySQL安装路径下的my.ini文件中因为此次测试需要读写权限,我将其值修改为我的网站根目录。然后查询。

2024-10-06 16:04:53 528

原创 sqli-labs靶场第八关布尔盲注通关

Bool盲注通常是由于开发者将报错信息屏蔽而导致的,但是网页中真和假有着不同的回显,比如为真时返回access,为假时返回false;或者为真时返回正常页面,为假时跳转到错误页面等。不需要返回结果,仅判断语句是否正常执行,在这种情况下我们可以使用布尔盲注。

2024-10-03 13:59:00 979

原创 SQL注入之报错注入方法汇总

响应过程:用户在前台页面输入检索内容后台将前台页面上输入的检索内容无加区别的拼接成sql语句,送给数据库执行数据库将执行的结果返回后台,后台将数据库执行的结果无加区别的显示在前台页面0.2 类型。

2024-10-03 01:54:42 1533

原创 基于floor函数报错注入sqli-labs less-5和less-6

首先能到第五关的对于基础的字符数字型判断,闭合方式,列数判断有一定了解,所以不再进行演示,直接进行数据爆破。至此,第五关的基本完成,第六关与第五关同理,只不过闭合方式不同,第六关闭合方式为。,所以该语句报错且被抛出的主键是SQL语句或函数执行后的结果。测试基于虚拟机搭建的靶场,在主机浏览器进行测试。可以修改limit函数的1来查看所有的数据库名。也可以修改limit函数查看所有表明。,对于上面提及的文章,个人十分推崇。floor()报错注入的原因是。,从而报错,又因为报错前。

2024-10-03 00:45:00 858

原创 sqli-labs靶场less-6使用updatexml函数报错注入

sqli-labs靶场less-6使用updatexml函数报错注入

2024-10-02 10:00:00 831

原创 sqli-labs靶场第五关less-5

sqli-labs第五关less-5用extractvalue()函数报错注入

2024-10-02 08:45:00 781

原创 报错注入函数理解

响应过程:用户在前台页面输入检索内容后台将前台页面上输入的检索内容无加区别的拼接成sql语句,送给数据库执行数据库将执行的结果返回后台,后台将数据库执行的结果无加区别的显示在前台页面0.2 类型。

2024-10-02 02:37:41 354

原创 SQL注入靶场sqli-labs less-4

SQL注入靶场第四关less-4,

2024-10-02 02:30:29 674

原创 sqli-labs靶场第三关less-3

sql注入靶场sqli-lans靶场less-3

2024-10-01 23:43:23 738

原创 sqli-labs靶场第二关less-2

本次测试在虚拟机搭建靶场,从主机测试。

2024-10-01 13:52:20 349

原创 sqli-labs靶场less-1

在url后面写?id=1,有回显,输入?id=2,也有回显,输入?id=0,回显判断有注入加单引号:?id=1’报错,从 ’ ‘1’ ’ LIMIT 0,1’ 可以得知,多一个单引号,怀疑为数字型注入因为单引号需要闭合,同时原先查询语句的单引号需要注释掉,构造语句第一个单引号闭合sql语句的查询,–注释掉原先语句的的单引号,+在表示空格,回显:构造:?id=1’ and 1=2 --+,回显:确定为数字型注入。

2024-09-29 23:21:15 231

原创 SQL_Injection

sql注入基础介绍及诸如点判断,与一些简单的注入语句

2024-09-28 17:34:16 1044

原创 sql_injection

操作系统,数据库系统,数据库名,数据库用户,版本信息,网站路径等version() 数据库版本@@version_compile_os 操作系统user() 当前用户database() 数据库名。

2024-09-24 22:54:09 1248

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除