随笔分类 -  sqli-labs writeup 全集

摘要:根据题目,这是一道布尔型注入。页面只有返回正常和不正常两种。 payload: ' and substr(database(),1,1)='s' --+ 判断当前数据库名的第一个字母,是‘s'页面就会返回正常,否则不会。 如此判断下去肯定不行,我们就使用burpsuite进行爆破。 再爆表名: 再是 阅读全文
posted @ 2020-01-22 13:59 pipiforever 阅读(204) 评论(0) 推荐(0)
摘要:LESS--4 先试一下单引号,发现没有效果,不报错,然后根据题目用双引号,报错。 根据报错的内容可以发现,参数ID是包括在一对双引号和括号之中的。和上一题类似,构造注入查询语句。 ") and updatexml(1,concat(0x7e,(select database()),0x7e),1) 阅读全文
posted @ 2020-01-21 21:07 pipiforever 阅读(125) 评论(0) 推荐(0)
摘要:LESS-1 首先确认一下是否存在注入,加上?id=1,能够显示数据,然后加一个',出现报错,这样就说明存在注入点。接下来进行报错注入。 输入 ' and updatexml(1,concat(0x7e,(select database()),0x7e),1)--+ 爆出当前数据库名为securit 阅读全文
posted @ 2020-01-20 16:00 pipiforever 阅读(157) 评论(0) 推荐(0)