2018年4月6日

摘要: 0x1第五十关 源码中使用的mysqli_multi_query()函数,而之前使用的是mysqli_query(),区别在于mysqli_multi_query()可以执行多个sql语句,而mysqli_query()只能执行一个sql语句,那么我们此处就可以执行多个sql语句进行注入,也就是说的 阅读全文
posted @ 2018-04-06 01:17 陌尘、 阅读(279) 评论(0) 推荐(0) 编辑
 
摘要: 0x1 源码区别点 0x2实例测试 (1)and rand相结合的方式 (2)利用报错的方式进行 (3)另类报错语句 (4)延迟注入 (5)使用into outfile导出文件 进行网马写入 后面的十六进制是<? php phpinfo();?> 0x3第四十八关 这关和第四十七关的区别在于没有报错 阅读全文
posted @ 2018-04-06 00:59 陌尘、 阅读(406) 评论(0) 推荐(0) 编辑
 
摘要: 0X1查看页面 0x2源码 <?php include("../sql-connections/sql-connect.php"); $id=$_GET['sort']; if(isset($id)) { //logging the connection parameters to a file f 阅读全文
posted @ 2018-04-06 00:25 陌尘、 阅读(2422) 评论(0) 推荐(0) 编辑

2018年4月5日

摘要: 0x1普通测试方式 (1)输入and1=1和and1=2测试,返回错误,证明存在注入 (2)union select联合查询 (3)查询表名 (4)其他 0x2 堆叠注入方式 0x3 第四十二关 本关打开是post,新建用户和重置密码处都无法访问Update更新数据后,经过mysql_real_es 阅读全文
posted @ 2018-04-05 20:29 陌尘、 阅读(320) 评论(0) 推荐(0) 编辑
 
摘要: 0x1 堆叠注入讲解 (1)前言 国内有的称为堆查询注入,也有称之为堆叠注入。个人认为称之为堆叠注入更为准确。堆叠注入为攻击者提供了很多的攻击手段,通过添加一个新 的查询或者终止查询,可以达到修改数据和调用存储过程的目的。这种技术在SQL注入中还是比较频繁的。 (2)原理介绍 在SQL中,分号(;) 阅读全文
posted @ 2018-04-05 19:34 陌尘、 阅读(458) 评论(0) 推荐(0) 编辑