摘要: 数据库A=网站A=数据库用户A(普通用户) 数据库B=网站B=数据库用户B root 用户有更高的权限,可以查看多个数据库->管理多个网站(可以登录root账户进行跨站攻击) 文件读写 load_file(路径):读取函数 into outfile(路径) 或 into dumpfile: 导出函数 阅读全文
posted @ 2021-11-22 20:31 坠水 阅读(31) 评论(0) 推荐(0)
摘要: 1.联合注入(最简单的注入) 首先我们先判断是否有注入点,通过1,1‘来看回显是否相同,不相同就存在sql注入 一般没有过滤字符,我们可以使用万能密码进行登入 登入后,使用 order by 来进行字段数的判断。 判断出字段数后,使用联合注入的方式来获取数据库名,表名,字段名 select data 阅读全文
posted @ 2021-11-13 14:24 坠水 阅读(123) 评论(0) 推荐(0)
摘要: 1.php == 弱类型绕过 $a = $GET['a']; $b = $_GET['b']; if($a != $b && md5($a) == md5($b)) { echo flag; } 两种方法:1.使用加密后‘oe’开头的字符串来绕过,应为以0e开头的字符串的值都为0。 例如 QNKCD 阅读全文
posted @ 2021-11-13 11:31 坠水 阅读(457) 评论(0) 推荐(0)
摘要: 打开靶机可以看到让我们上传一个图片,随便上传一个php文件 然后我们用burp来抓包试一试 根据提示,更改content-type 又提示我们php的后置格式被过滤了,更改为phh%00 <?又被过滤了,换一句代码 <script language="pHp">eval($_REQUEST['1'] 阅读全文
posted @ 2021-11-09 13:36 坠水 阅读(178) 评论(0) 推荐(0)