随笔分类 -  sql注入

摘要:web 14 打开环境,界面有一段代码 1 <?php 2 include("secret.php"); 3 4 if(isset($_GET['c'])){ 5 $c = intval($_GET['c']); //获取整数值 6 sleep($c);//延迟执行当前脚本若干秒。 7 switch 阅读全文
posted @ 2021-02-08 14:05 AW_SOLE 阅读(1061) 评论(0) 推荐(0)
摘要:web 10 话说,web9与web10界面很相似哎,我猜测,肯定又是再9的基础上又进行了一些骚操作。试着先找找源码吧。 访问index.phps下载源码。(点击取消按钮也可) 1 <?php 2 $flag=""; 3 function replaceSpecialChar($strParam){ 阅读全文
posted @ 2021-02-07 14:13 AW_SOLE 阅读(1211) 评论(0) 推荐(0)
摘要:web 9 首先把环境下载下来,然后,界面是这样子 给了你用户名了,没有密码,惯性思维使我认为是sql注入,那我就试着做了一下,可是都没有回显,不知道是啥问题。或许是过滤了?还是怎么样。反正就是回显不了。 那我就扫描一下目录吧,拿出我们的dirsearch扫它一手: python dirsearch 阅读全文
posted @ 2021-02-07 13:24 AW_SOLE 阅读(1487) 评论(0) 推荐(2)
摘要:哎呦呦,到第五关了,天真的我以为,还与前几关一样的思路。 傻傻的来了一波盲注,都不成功。害,还是看了一手大佬的wp 还真不一样,看这个题目都不一样,Double Injection(双查询注入)。 我们先来了解一手二次查询,说白了就是select嵌套查询嘛,一个select里面又嵌套着另一个查询。嵌 阅读全文
posted @ 2020-10-10 22:40 AW_SOLE 阅读(378) 评论(0) 推荐(0)
摘要:当我们打开页面之后,二话不说开整 我还是查看了一下index.php源码:$id = '"' . $id . '"'; $sql="SELECT * FROM users WHERE id=($id) LIMIT 0,1"; 像是将单引号改成了双引号,经过一试,还真的成功出现了页面,然后剩下的步骤和 阅读全文
posted @ 2020-10-09 23:17 AW_SOLE 阅读(227) 评论(0) 推荐(0)
摘要:开始第三关,打开靶机, Please input the ID as parameter with numeric value说的是请以数字值作为参数输入用户标示符的意思。 还是像前面几个测试一下,发现都不符合 当我输入?id=1'的时候出现了 然后查看了一下Index.php的源码:$sql="S 阅读全文
posted @ 2020-10-09 23:11 AW_SOLE 阅读(480) 评论(0) 推荐(0)
摘要:哎呀呀,要写第二关了,不知道能不能行了,打开靶场 看着和第一关也没多大区别嘛,所以想着先用第一关的方法搞一手吧‘ 那我先判断一下他是什么注入吧 首先试了一下?id=1' 是出错的,这样就存在注入了。 然后又用 ?id=1' and 1=1 还是不行 那我又用了?id=1 and 1=1 ,页面果真好 阅读全文
posted @ 2020-10-06 21:20 AW_SOLE 阅读(306) 评论(0) 推荐(0)
摘要:我们先打开第一关 页面是这样的,Please input the ID as parameter with numeric value,意思是请以数字值作为参数输入用户标示符。 这样的话,我们首先要判断这是数字注入还是字符注入。 经过语句and 1=2测试 ,页面回显正常,所以该地方不是数值查询 然 阅读全文
posted @ 2020-10-01 22:41 AW_SOLE 阅读(1176) 评论(0) 推荐(0)