网络安全
TTRy_Harder
这个作者很懒,什么都没留下…
展开
-
sqli-labs-master【Less-11/12/13/14/15/16】
Less-11 进入Less-11之后,可以看到是全新的关卡,是一个表单的形式,需要我们填入用户名和密码才可以提交,首先我们随便填入一个用户名和密码看页面会回显给我们什么内容? 我在这块用户名和密码都输入的是123,可以看到登陆尝试失败,不过这都不是重点,我们观察一下地址栏这块,我们提交的数据并没有体现在url中,说明11关是POST注入,那么什么是POST注入呢?就是数据从客户端提交到服务器...原创 2019-12-18 17:06:27 · 362 阅读 · 0 评论 -
sqli-labs-master【Less-9/10】
Less-9 当我们输入的id值不管是什么数字,或者使用任何符号闭合,都会显示you are in…;由此可以判断,无论我们输入的id什么,数据交互完成以后目标网站没有错误和正确的页面回显,这就让我们很难判断,所以这就要用到我们的基于时间的盲注,那么什么是基于时间的盲注呢?基于时间的盲注就是通过页面返回时间来判断的一种方法,即代码存在sql注入漏洞,然而页面既不会回显数据,也不会回显错误信息,...原创 2019-12-18 11:34:01 · 294 阅读 · 0 评论 -
webug---SQL注入之宽字节注入
宽字节注入原理: 如图,是一段源码,我们来看看这段源码的功能: 第一行是连接数据库 第二行是设置编码为gbk编码,即中文编码 第四行使用addslashes()函数,这个函数是用来转义单引号的,会将单引号转义为\',这样的话转义之后我们就无法闭合sql语句 例如: select first_name,last_name from id='1'; 上面的sql语句,如果是采用单引号闭合,那么经过...原创 2019-12-17 11:35:54 · 169 阅读 · 0 评论 -
sqli-labs-master【Less-7/8】
Less-7 可以看出,Less-7页面回显就两种结果,这关同样没有显示位,只会返回正确和错误两种结果,报错型至少语法错误会回显错误在页面,所以一般这种都是用于布尔型注入来爆破; 1. 构造闭合 http://192.168.228.129/sqli-labs-master/Less-7/?id=1‘)) --+ 因为这种不会有回显,所以我们只能通过一些函数来猜,那么我们先来介绍几种函数,...原创 2019-12-14 20:34:50 · 195 阅读 · 0 评论 -
sqli-labs-master【Less-5/6】
Less-5 1. 首先判断闭合方式和字段: http://192.168.228.129/sqli-labs-master/Less-5/?id=1' --+ 闭合方式为单引号,字段数为3; 2. 查看显示位 http://192.168.228.129/sqli-labs-master/Less-5/?id=1' union select 1,1,1 --+ 可以看到,语句已经执行了,...原创 2019-12-14 18:21:55 · 250 阅读 · 0 评论 -
SQL报错注入
1. 什么是报错注入? 报错注入的原理分析SQL报错注入就是利用数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这种手段在联合查询受限且能返回错误信息的情况下比较好用。 2. 什么时候需要用到报错注入? 一般是在页面没有显示位、但用echo mysql_error();输出了错误信息的时候使用,它的特点是注入速度快,但是语句较复杂,不能用group_concat(),只能用...原创 2019-12-14 16:22:45 · 412 阅读 · 0 评论 -
SQL四大注入报错函数
1. floor() id = 1 and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a) 2. extractvalue() id = 1 and (extractvalue(1, concat(0x5c,(sele...原创 2019-12-12 16:56:08 · 212 阅读 · 0 评论 -
DOS命令生成一句话木马
将PHP文件木马1.php和图片文件1.jpg放到同一目录下,打开DOS界面: 参数/b指定以二进制格式复制、合并文件;用于图像类/声音类文件 参数/a指定以ASCII格式复制、合并文件;用于txt等文档类文件 如上图,muma.jpg就是生成图片木马; ...原创 2019-12-11 16:48:45 · 612 阅读 · 1 评论 -
sqli-labs-master【Less-3/4】
今天我们来学习sqli-labs的第三关! 1. 判断注入的数据类型 http://192.168.228.129/sqli-labs-master/Less-3/?id=1 http://192.168.228.129/sqli-labs-master/Less-3/?id=1 and 1=2 根据url中输入的内容,输入id=1跟id=1 and 1=2结果一样没有变化,所以我们判断是...原创 2019-12-10 18:04:55 · 303 阅读 · 0 评论 -
sqli-labs-master【Less-2】
第二关来喽!!! 还是老样子,我们先查看后端代码: 可以看到,第二关的变量没有引号限制,当输入: http://192.168.228.129/sqli-labs-master/Less-2/?id=1 --+ 因为和第一关一样,所以第二关也是有3个字段,所以接下来我们直接爆库,同样采用union联合查询: http://192.168.228.129/sqli-labs-master/Le...原创 2019-12-09 10:46:35 · 279 阅读 · 0 评论 -
sqli-labs-master【Less-1】
首先在虚拟机中安装好Metasploitable2的靶机,然后查看地址,在浏览器的地址栏中输入:http://192.168.228.129/sqli-labs-master/Less-1/ 这里呢,我们可以先参照源码进行一步步渗透和注入! 可以看到$id是我们要输入的变量 sqli-labs-master/Less-1/ 1. 在地址栏中的URL后输入?id=1 http://192.168...原创 2019-12-04 23:24:59 · 263 阅读 · 0 评论