![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
sqli-labs
文章平均质量分 93
water-diamond
这个作者很懒,什么都没留下…
展开
-
GET-Blind-Time based-double quotes(基于双引号的盲注) Less-10
首先我们可以看一下主页我们试一下看,有了前面几关的基础后我们可以这样试一下 http://127.0.0.1/Less-10/?id=1' and if(ascii(substr(database(),1,1))>115, 0, sleep(5)) %23 然后发现返回的页面在试一下 http://127.0.0.1/Less-10/?id=1'and if...原创 2019-03-13 21:52:08 · 301 阅读 · 0 评论 -
Sqli-labs less-3 & less-4
GET-Error based-Single quotes with twist-string (基于错误的GET单引号变形字符型注入) Less-3GET-Error based-Double Quotes-String (基于错误的GET双引号字符型注入) Less-4因为两篇一样,只是单引号和双引号的区别,所以一起写了老规矩,直接传id作为带数值的参数我们加...原创 2019-03-16 22:40:36 · 186 阅读 · 0 评论 -
GET-ERROR based-Single quotes – String (GET型基于错误的单引号字符型注入) Less-1
关于数据库的一些基础,会在前一篇提前准备篇中提到首先打开网站首页,会发现如下界面:显示请输入id作为带数值的参数,那么下一步,我们就可以将参数传入试着提交然后看会有什么返回值。 使用get方式提交id参数,这样我们就可以得到返回值。可以看得到首页给出了用户名和密码。然后再测id类型是否为字符串,用单引号测试,出现‘’’说明id为字符串类型那么下面我们试着添加...原创 2019-03-12 15:50:13 · 919 阅读 · 0 评论 -
sqli-labs 提前准备篇
SQL注入介绍所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。 原理SQL注入攻击...原创 2019-03-12 14:57:33 · 937 阅读 · 0 评论 -
sqli-labs less-5 & less-6
GET-Double injection-Single Quotes-String (双注入GET单引号字符型注入) Less-5GET-Double injection-Double Quotes-String (双注入GET双引号字符型注入) Less-6进入第五关后基础准备基本句式: select count(*), concat((select database...原创 2019-03-17 15:21:05 · 266 阅读 · 0 评论 -
GET-Error based-intiger based (基于错误的GET整型注入) Less-2
进入第二关,有了less-1的基础后,我们直接开始提交参数。判断是否有注入点。 测一下id可以观察到报错信息可以看出来是数字型id,且没有任何包裹使用order by http://localhost/sqli/Less-2/?id=1 order by 1%23 数字变化后可以试出字段联合查询字段 http://localhost/sqli/Less-2/?id=-1 un...原创 2019-03-12 17:13:01 · 1027 阅读 · 0 评论 -
sqli-labs less-11 & less-12
POST-Error Based-Single quotes-String (基于错误的POST单引号字符型注入) Less-11POST-Error Based-Double quotes-String-with twist (基于错误的双引号POST型字符型变形的注入)Less-12 前面10关都是get型的,而从现在开始我们进入post型关卡post是一种数据提...原创 2019-03-17 20:39:38 · 905 阅读 · 0 评论 -
sqli-labs less-15 & less-16
POST-Blind-Boolian/time Based-Single quotes (基于bool/时间的单引号POST型盲注) Less-15POST-Blind-Boolian/Time Based-Double quotes (基于bool/时间的双引号POST型盲注) Less-16我们可以看到随便输入用户名和密码不会有任何返回试过很多发现,无论是随便乱输密...原创 2019-03-17 21:53:53 · 606 阅读 · 0 评论