目录
0X01 HTTP POST介绍0X02 POST基于时间的盲注0X03 POST基于布尔的盲注0X04 Sqlmap安全测试
0X01 HTTP POST介绍
POST 发送数据给服务器处理,数据包含在HTTP信息正文中 POST请求会向指定资源提交数据,请求服务器进行处理,如:表单数据提交、文件上传等,请求数据会被包含在请
目录Sql注入什么是Sql注入呢?Sql注入有哪些例子?检索隐藏数据打破应用逻辑利用Union进行跨库查询如何确定利用Union的注入攻击所需的列数呢?如何确定Union的查询结果中哪些列的数据类型是适合用来存放注入结果的呢?如何利用Union注入查询敏感数据?如何在单列中检索多个值呢?如何通过Sql
两种CTF中特殊盲注的总结2021-02-04 16:02:12
本文首发于“合天网安实验室”
你是否正在收集各类网安网安知识学习,合天网安实验室为你总结了1300+网安技能任你学,点击获取免费靶场>>
知识点实操概要
MySQL注入中,3种盲注方式:基于布尔的盲注、基于时间的盲注、基于报错的盲注。以此掌握盲注原理!链接指路:实验:MySQL盲注(合天网安
面2021-01-18 22:03:44
1. SQL注入类型及绕过方式
·注入分类:
1.数字型
2.字符型
3.报错注入
4.布尔型盲注
5.基于时间的盲注
2. 跨站脚本XSS类型及防御措施
·分类:
1.反射型
2.存储型
3.DOM型
·防御措施:
1.对输入进行严格的过滤和转义
2.针对输出点进行防御
3. XXE xml外部实体注入漏洞
·本质原理:
十六:SQL注入之查询方式及报错盲注2021-01-15 09:05:18
在很多注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是SQL查询语句有问题,这时候我们需要用到相关的报错或者盲注进行后续操作,同时作为手工注入的时候,需要提前了解SQL语句能更好的选择对应的注入语句。
select 查询语句
查询语句:
select * from news where id = $id
SQL注入漏洞基础拓展2021-01-11 22:30:13
文章目录
一、SQL盲注1、基于布尔的盲注2、基于时间的盲注
二、SQL漏洞基础 防范措施1、代码层2、网络层防护
一、SQL盲注
在有些情况下,应用查询后台使用了错误消息屏蔽方法(比如@)屏蔽了报错, 此时无法再根据报错信息来进行注入的判断。 这种情况下的注入,称为“盲注” 根
hhpoker德扑俱乐部推荐游戏中翻牌前应如何游戏?
你已经知道在德扑圈俱乐部游戏中 Sit and Go 分为三个阶段:盲注较小的早期,盲注相对增加的中期以及盲注很大的后期。 我们在玩 Sit and Go 时,最主要的目标就是生存到游戏的后期。早期盲目的筹码积累以及将其他玩家剔 除出局并不是
利用DNS日志进行MySQL盲注2021-01-06 13:02:25
0x01 技术原理
这里是利用load_file这个函数利用smb请求方式请求域名机器下的一个文件,由于计算机对该域名不熟悉所以需要优先请求DNS,所以我们通过DNS日志记录中的内容来获取回显。解决了盲注回显的问题,或者是时间注入判断的问题。熟悉MySQL的人都知道,这个利用有几个要求或者说是
某系统Oracle+盲注Bypass2021-01-01 15:02:34
总有一天你会明白什么是爱,当你坐车来回几百公里去看一个人的时候,在路上你就会明白。。。
---- 网易云热评
最近在挖edusrc,自己摸了一天鱼才日下来的一个站点~,特有此文,记录一下.(表哥们勿喷)
0x01
标靶站点环境: Nginx+Java
端口开放信息:
主站就一个搜索处,按我这种菜鸡漏
[CTF]基于布尔的SQL盲注2020-12-26 12:32:09
文章目录
前言一、题目二、解题步骤1.bp抓包2、python脚本3、登陆后台得到flag
前言
[CTF学习]基于布尔的SQL盲注
一、题目
提 示: 基于布尔的SQL盲注 描 述: sql注入
访问题目,又是一个web login登陆界面,根据提示可以大概猜测是一个sql post注入题。
二、解题
AS别名让时间盲注不盲2020-12-16 13:02:49
用处
页面存在时间盲注,注入成功了,你啥也看不到。
这只是为了能够查看到注入后的结果
网站部分源代码
$conn = mysqli_("127.0.0.1","root","root","test");
$res = mysqli_query($conn, "SELECT ${_GET['id']}, content FROM wp_news");
$row = mys
概述
本题是一个盲注题,可以基于布尔也可以基于时间,如果不会的话可以根据提示在网址后面加一个?tips=1降低难度成为一个基于报错的盲注。
本题所有脚本均用傻逼爆破,没有用二分法,有兴趣的大佬可以根据我提供的脚本二次开发,可以的话在评论区给个链接(菜鸡对二分法不是很懂,觉得写脚本的
SQL注入绕过
1,大小写绕过
2,双写绕过
3,编码绕过 可以使用URL编码,ASCII,HEX,unicode编码绕过
4,内联注释绕过
/*!内容*/
5,绕过空格(注释符/ /,%a0) 两个空格代替一个空格,用Tab代替空格,%a0=空格,注释替换空格.
括号绕过空格 如果空格被过滤,括号没有被过滤,可以用括号绕过。 在MySQ
我们将通过一个网站来熟悉ACCESS盲注 靶机: win2003 我们先在网站的各个地方寻找注入点,发现在id的位置存在一个注入点 接着判断是字符型注入还是数值型注入,发现是数值型注入 1.字符型测试:id=2’ and ‘1’='1或id=2" and “1”="1 2.数值型测试:id=2 and 1=1 接着进行错误注
盲注
当你的输入没有回显,也没有报错的时候,但是输入正确和错误的值时,页面有不同表现时,这时候我们可以尝试使用布尔盲注
布尔盲注
拿sqli-labs第八关来举列
首先输入id=1,页面显示如下:
输入id=1’,页面出现不同结果,判断有闭合:
再次输入id=1",页面结果显示正常,初步判断语句闭
知识点
基于布尔型盲注
编写python脚本能力
审题
很简洁的一个post提交sql注入题 测试了一下 过滤了一大堆 尝试了基于时间的布尔盲注 被过滤 然后尝试了一下基于布尔型的盲注 成功
然后就是很简单的编写脚本 算是个简单题
这个就是成功回显页面 可以看到和输入id=1回显一样
延迟盲注2020-11-12 16:01:55
延迟盲注
你不知道你输入的数据在sql被执行后是否是正确或错误的。你只知道有数据。
利用原理
借助if语句,如果正确就sleep(5),延迟5秒返回数据。通过数据返回的时间大小判断自己的语句是否正确执行。因为如果正确执行,会休眠5秒。错误执行,立马返回!
靶场1
0x01 是布尔盲注还是延迟盲
Less-15【盲注+时间注入】2020-10-30 10:01:54
利用单引号双引号进行测试 发现网页无回显,所以注入方式为盲注,并且测试结果需要用时间注入来验证
用万能语句进行测试,双引号无反应,单引号测试成功
123' or 1=1 #
利用时间注入测试
后续测试结果与之前相同
123'or if((database()='security'),sleep(0.3),sleep(0.1))#
pikachu之sql(9)2020-08-27 15:32:51
这是盲注的另一种延时注入,这种比刚才更难,
布尔盲注还可以看到页面是否正确来判断注入的SQL语句是否成功执行,
而延时注入就什么返回信息都看不了了。
我们只能通过布尔的条件返回值来执行sleep()函数使网页延迟相应来判断布尔条件是否成立
下面,我们开始演示。
这里我们发现不管注
漏洞重温之sql注入(二)2020-08-22 03:32:15
漏洞重温之sql注入(二)
sqli-libs通关之旅
Less-06
进入第六关,首先我们还是在url里面增加id参数。
白盒阶段,我们首先还是看源码。
首先,根据if判断语句里面的返回,我们确认了这个位置的注入点是布尔型的盲注。
因为根据代码成功与否,网页会给我们返回不同的内容,虽然无法直接让网页返
SQL注入2020-08-21 23:03:37
一.http header 注入
有些时候,后台开发人员为了验证客户端头信息(比如常用的cookie验证)或者通过http header头信息获取客户端的一些信息,比如useragent、accept字段等等。会对客户端的http header信息进行获取并使用SQL进行处理,如果此时没有足够的安全考虑,则可能会导致基于http he
SQLMAP2020-06-08 18:59:25
SQLMAP
1.sqlmap -u "url" ----dbs --batch 2.ip被ban 3.关电脑睡觉 一气呵成!!!
Access
表名是用字典爆破出来的。
所以找不出来可以结合网页代码等尝试。(burp+sqlmap)
参数
大佬的笔记
--level 增加测试的广度
--risk 增加测试的深度
-string
技巧
High Level
查看源码
if( isset( $_COOKIE[ 'id' ] ) ) {
// Get input
$id = $_COOKIE[ 'id' ];
// Check database
$getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id' LIMIT 1;"
DVWA-sql注入(盲注)2020-04-25 22:51:47
SQL注入分类
1.(以字符类型方式)
▪数字型
▪字符型
2.(以注入方式)
▪ 回显注入 < 回显正常、 回显报错注入>
▪ 盲注
dvwa盲注模块
低级别
输入5
SQL注入前要判断是哪种数据库。
MySQL或者sql sever等数据库都有自己的内置数据库。
网页:
静态网页(html/htm)
动态网页(asp/aspx/php/jsp)
SQL注入危害:
1.窃取数据库敏感信息
2.对数据进行恶意的增删改
3.造成拒绝服务
4.文件系统操作:列目录,读取、写入文件(一句话木马)等。
5.获