sql注入
大千SS
我爱大风和烈酒,也爱孤独和自由。
展开
-
i春秋-百度杯九月场-YeserCMS(cmseasy的UpdateXML注入漏洞)
学习了大佬们的操作才做出来,记录一次菜鸡的无能为力。tips:flag在网站根目录下的flag.php中。我们的目标就是flag.php了。题目说是心的CMS:YeserCMS,然而百度一下,出来该题的wp之外,并没有这个CMS。可能是把原来的CMS改名了,在网站中找看看有没有什么线索,最后发现有cmseasy的标识:于是百度寻找cmseasy的漏洞,最终确认:http://www...原创 2019-03-09 13:39:23 · 927 阅读 · 0 评论 -
实验吧-web-加了料的报错注入(注释符/**/、post注入)
页面提示,让post username和password,hackbar现在是越来越差劲了,直接用的bp。报错注入来说,也有几个类型,不过这里我用的updatexml,经测试,extractvalue也是可以的。首先,fuzz一下username和password:select、update这些都没有被过滤而这些被过滤,系统识别是sql注入:经测试,=是被SQL注...原创 2019-03-17 18:49:52 · 459 阅读 · 0 评论 -
CGCTF-Web-SQL Injection(由查询语句制定注入策略、PHP stripslashes()和htmlentities())
代码如下:<?php#GOAL: login as admin,then get the flag;error_reporting(0);require 'db.inc.php';function clean($str){ if(get_magic_quotes_gpc()){ $str=stripslashes($str); } return htmlentiti...原创 2019-03-21 17:24:55 · 974 阅读 · 0 评论 -
CGCTF-web-SQL注入2 (union select利用)
<?phpif($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL_DB); $user = $_POST[user]; ...原创 2019-03-21 17:47:03 · 694 阅读 · 0 评论 -
sql注入绕过技巧
1.绕过空格(注释符/* */,%a0): 两个空格代替一个空格,用Tab代替空格,%a0=空格:%20 %09 %0a %0b %0c %0d %a0 %00 /**/ /*!*/最基本的绕过方法,用注释替换空格:/* 注释 */使用浮点数:select * from users where id=8E0union select 1,2,3selec...转载 2019-03-18 16:39:36 · 503 阅读 · 0 评论 -
bugku-Web-多次(异或注入,判断被过滤的关键字)☆
进去看到url感觉是sql注入,加上',报错但是%23不报错,加上'--+,也不报错,说明可以用--+注释加上' or 1=1--+,报错尝试' oorr 1=1--+,正常说明or被过滤了.那么怎么判断哪些关键字被过滤了呢,这里用到异或注入(同真异假)。http://120.24.86.145:9004/1ndex.php?id=1'^(length('union')!=0...原创 2018-12-13 22:19:01 · 957 阅读 · 0 评论 -
CG-CTF 综合题2(sql注入绕过、注入技巧、preg_replace()漏洞)☆
这道题确实综合性挺强的。1、老程序,先收集信息。页面可以输入的地方可以输入些信息试试,搜索框输入1,会转到so.php,这里是有sql查询的。留言的地方,输入可以转到preview.php,预览之后转到say.php。最下面有个“本CMS说明”,这个点击之后会得到更多的信息:config.phpindex.phppassencode.phpsay.phpsm.txt还给了我们...原创 2019-03-19 13:34:28 · 5798 阅读 · 1 评论 -
bugku-Web-INSERT INTO注入(case注入技巧(逗号被过滤的延迟盲注)+延迟注入脚本)
flag格式:flag{xxxxxxxxxxxx}不如写个Python吧error_reporting(0);function getIp(){$ip = '';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip = $_SERVER['HTTP_X_FORWARDED_FOR'];}else{$ip = $_SERVER['REM...原创 2019-03-31 19:05:28 · 1357 阅读 · 0 评论 -
bugku-Web-login3(SKCTF)(登录用户名+异或方式的bool盲注)
题目给出了提示:基于布尔的SQL盲注打开网页,是登录框,那我们很大可能就是在username或password上进行注入,可能性大一点的是username了吧。首先输进行一些尝试,找出正确的注入地方以及是否进行了过滤。反馈是password error!输入用户名admin1,得到username does not exist!,所以这里应该是先对username进行查询,这...原创 2019-04-05 23:28:10 · 1078 阅读 · 1 评论 -
bugku-Web-login2(SKCTF)(union注入绕过密码、反弹shell)
hint:union,命令执行我们的第一步就是要利用union注入进行登录了,bp抓个包看看:相应头这里还是给了我们一个tip的,base64解码得到:$sql="SELECT username,password FROM admin WHERE username='".$username."'";if (!empty($row) && $row['passwor...原创 2019-04-06 13:56:05 · 3024 阅读 · 3 评论 -
i春秋web-SQLi(过滤逗号的注入--join注入技巧)
逗号被过滤之下需要一些注入技巧,本文为其中一种,另一种参考https://blog.csdn.net/zz_Caleb/article/details/88933173。题目是SQLi,应该是个注入的题,进来之后直接就是b68a89d1c4a097a9d8631b3ac45e8979.php,一般应该是index.php的,这里可能是有一个重定向,看一下页面源码:于是访问了login.php...原创 2019-05-21 21:43:11 · 2340 阅读 · 0 评论 -
由sqli-labs/Less-5学习各种基础盲注技巧
本文为本人在学习中的总结,仅涉及基础的盲注技巧,可能多有疏漏之处,欢迎指教。另外本人博客的SQL注入分类下有一些方面的详细讲解,在此只介绍简单的使用。0x00、介绍一下本人对盲注的总结。盲注就是在没有回显的结果下进行推断性的注入,这样我们有几种办法来注入:1、根据页面正常与否判断payload是否正确(基于bool的盲注)2、想办法让页面产生回显(个人感觉这个比较好用)(基于报...原创 2019-02-10 10:29:32 · 612 阅读 · 0 评论 -
sql注入入门--sqlmap基本命令
本文转载自http://blog.csdn.net/zgyulongfei/article/details/41017493本文仅献给想学习渗透测试的sqlmap小白,大牛请绕过。>>对于网络安全人员来说,掌握渗透工具的使用方法是一项必备的技能。然而,一个没有师傅带领的小白在刚开始学习时,并不知道该如何入手进行渗透学习,所以本文旨在帮助这些小白入门。sqlma...转载 2018-11-21 22:22:30 · 555 阅读 · 0 评论 -
bugku-Web这是一个神奇的登陆框(sqlmap+bp)
根据url提示是让sql注入,但万能密码又无效,这里我们用sqlmap+bp来解题。首先输入用户密码来登录用bp抓包:如图将其保存到txt文件中,然后用SQLmap来注入输入命令暴库:sqlmap.py -r "1.txt" -p admin_name --dbs(我将1.txt和sqlmap保存在同一个文件夹下了)-p为注入点,就是admin_name ;r为读文件会发...原创 2018-12-12 23:01:33 · 1016 阅读 · 0 评论 -
实验吧web-中-简单的sql注入
页面显示:到底过滤了什么东西?所以我们先试试到底是过滤了什么1 显示正常1' 不正常(直接输入的关键字均会被过滤)1 union select 显示:1 select1 union select table_name 显示:1 table_name1 unionunion select 显示:1 unionselect1 unionunion select table...原创 2018-12-09 00:44:03 · 293 阅读 · 0 评论 -
SQL约束攻击
本文转载自https://blog.csdn.net/kkr3584/article/details/69223010目前值得高兴的是,开发者在建立网站时,已经开始关注安全问题了——几乎每个开发者都知道SQL注入漏洞了。在本文中,我将为读者介绍另一种与SQL数据库相关的漏洞,虽然它的危害性与SQL注入不相上下,但目前却很少为人所知。接下来,我将为读者详细展示这种攻击手法,以及相应的防御策略。...转载 2018-12-10 20:21:25 · 523 阅读 · 0 评论 -
SQL注入类型
本文转自:https://www.cnblogs.com/cui0x01/p/6322826.htmlSql注入_类型1.sql注入通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。2.sql注入类型按照注入点类型来分类(1)数字型注入点在 Web 端大概是 http://xxx.com/news.php?id...原创 2018-12-18 13:36:36 · 389 阅读 · 0 评论 -
实验吧Web-易-简单的sql注入之3(报错的sql盲注之exp)
题目提示是报错注入,于是就用盲注技巧来注入。这里注入时发现floor,extractvalue,updatexml被吃掉了,用exp可以注入成功。(记住大小写绕过等技巧)1.爆库' or exp(~(select * from(select database())a))#这里最后面的a处可为别的字母,且必须要有可以看到库名为web1。2,爆表' or exp(~(...原创 2018-12-18 15:13:46 · 374 阅读 · 0 评论 -
cookie注入
有个靶场上的一道题,只要在id后面进行测试,立马弹窗,得不到任何信息。这是个很好的WAF过滤,一个asp的网页,所以用cookie注入。asp网页能用cookie注入,php不能。(语句执行在url地址栏里,每次注入语句执行后,都要访问对应的asp文件,才会出结果,就是刷新一下就行)javascript:alert(document.cookie="id="+escape("...原创 2018-12-18 19:32:59 · 1026 阅读 · 2 评论 -
实验吧web-难-认真一点!(布尔盲注之mid(),py脚本)
也可用bp进行爆破,这里用py脚本。打看网页输入1,显示You are in,输入2,显示You are not in,是个布尔注入。然后看看过滤了什么。sql注入没有过滤:--+、orsql注入过滤:union select、and、order by、空格虽然or没有被当做sql注入处理,但是构造id=1'/**/or/**/1'='1--+时仍然是返回,You are n...原创 2019-01-11 14:04:37 · 636 阅读 · 0 评论 -
报错盲注之exp注入(double数值类型溢出原理详解)
首先感谢原文博主,在此致敬。本文转自:http://www.cnblogs.com/lcamry/articles/5509124.htmlExp()为以 e 为底的对数函数;MySQL版本在 5.5.5 及其以上0x01 前言概述好消息好消息~作者又在MySQL中发现了一个Double型数据溢出。如果你想了解利用溢出来注出数据,你可以读一下作者之前发的博文:BIGINT Overfl...转载 2019-02-09 13:33:49 · 2163 阅读 · 0 评论 -
报错SQL盲注之BIGINT 溢出
首先感谢原创博主,在此致敬。本文转自:http://www.cnblogs.com/lcamry/articles/5509112.htmlMySQL版本在 5.5.5 及其以上0x01 概述我对于通过MySQL错误提取数据的新技术非常感兴趣,而本文中要介绍的就是这样一种技术。当我考察MySQL的整数处理方式的时候,突然对如何使其发生溢出产生了浓厚的兴趣。下面,我们来看看MySQL是如...转载 2019-02-09 13:45:59 · 591 阅读 · 0 评论 -
bool盲注中用到的截取字符串的函数(mid、substr、left)
介绍一下常用的:mid、substr、left1、mid()函数此函数为截取字符串一部分。MID(column_name,start[,length]) 参数 描述 column_name 必需。要提取字符的字段。 start 必需。规定开始位置(起始值是 1)。 ...原创 2019-02-09 15:13:10 · 1674 阅读 · 0 评论 -
bool之regexp正则注入(原理详解)
感谢原创博主的文章,在此致敬。本文转自:http://www.cnblogs.com/lcamry/articles/5717442.html我们都已经知道,在MYSQL 5+中 information_schema库中存储了所有的 库名,表明以及字段名信息。故攻击方式如下:1. 判断第一个表名的第一个字符是否是a-z中的字符,其中blind_sqli是假设已知的库名。注:正则表达式中...转载 2019-02-09 15:20:50 · 1872 阅读 · 0 评论 -
盲注基础进阶
sql注入的基础方法参考:https://zzreno.github.io/2019/05/14/由sqli-labsLess-5学习各种基础盲注技巧/(https://blog.csdn.net/zz_Caleb/article/details/86813314)仍以sqli-labs为例,在基础之上对sql注入进行一些技巧介绍,但是基本的盲注方法还是那几种类型,只不过针对有简单防御性的网站进...原创 2019-05-21 22:14:52 · 343 阅读 · 0 评论