随笔分类 - sqli-labs
sqli-labs解题笔记
摘要:##查看题目 基于错误的字符型注入 场景是更新密码 ##寻找SQL注入 测试一番始终是“笨蛋HACKER”的页面。 。。。。。。 与之前的题型不同,懵逼ing... ##审计源码 function check_input($value) { if(!empty($value)) { // trunc
阅读全文
摘要:第九题 1.注入单引号 2.继续注入常用测试条件 经过多次测试就可以发现,无论注入什么,页面的显示都一样,看不到任何有效的反馈 3.根据本关的标题,尝试时间盲注 构造如下Payload: ?id=1' and sleep(3)%23 页面延迟了3秒说明注入成功 4.利用时间盲注,爆破用户名 查询用户
阅读全文
摘要:1.注入单引号 触发错误,页面为空。 确认id参数为字符串型 2.注入布尔表达式 确认存在sql注入漏洞 3.利用布尔盲注,爆破用户名 查询用户名长度 ?id=1' and (select length(user()))=14--+ 使用二分法不断猜测长度值,直到页面返回正常 得到用户名长度为14
阅读全文
摘要:1.输入参数id 修改id值,页面无变化;提示为使用outfile 2.注入单引号 单引号触发SQL语法错误,但是没返回什么有用的信息。 3.测试id参数闭合条件 注入两个单引号 返回正常 注入id='1' 返回异常,综合分析上面两种情况 ?id=1'' ?id='1' $id 1'' '1' 结果
阅读全文
摘要:第五题 1.根据提示,输入id参数 在正确id范围内,改变id页面相同 2.老规矩,单引号伺候 单引号触发错误 猜测sql语句为:"SELECT * FROM table_name WHERE id='$id' LIMIT 0,1" 3.注入布尔表达式,观察页面变化 注入永假式页面无返回值,确认存在
阅读全文
摘要:1.根据提示输入id参数 2.注入单引号 单引号被一对单引号包围,判断sql中id参数是字符串型,且被小括号包围 猜测sql语句为:"SELECT * FROM table_name WHERE id=('$id') LIMIT 0,1" 3.构造布尔表达式,确认注入漏洞 4.使用oeder by子
阅读全文
摘要:1.根据提示输入id参数 2.注入单引号,从错误信息可判断id参数在sql语句中是数字型 猜测sql语句为:"SELECT * FROM table_name WHERE id = $id LIMIT 0,1" 3.布尔条件测试,确认存在注入漏洞 4.使用order by子句爆表列数 ?id=1 o
阅读全文
摘要:1. 根据提示输入数值型的id参数 ?id=1 2. 修改id参数的值,发现页面内容随之改变。id参数用户可控,可能存在注入点。 3. 注入单引号 ?id=' 得到如下报错信息 注入的单引号被一对单引号包围,在sql语句中id参数应该是字符型,猜测sql语句为: "SELECT * FROM tab
阅读全文

浙公网安备 33010602011771号