随笔分类 -  渗透笔记-SQL注入

摘要:1.打开靶场,随便点击一个页面,带参数,猜想sql注入,单引号判断,弹出警告 2.看提示,and也不能用了,先用order by暴字段数,order by 10返回正常,order by 11报错,有10个字段数 3.union select也不能用,猜想是cookie注入,把参数id=169去掉后 阅读全文
posted @ 2020-04-21 17:53 joker0xxx3 阅读(1000) 评论(0) 推荐(0)
摘要:1.打开靶场,点开唯一的链接,看到这种URL带参数的格式猜想为SQL注入 2.单引号报错,加上注释报错,采用and 1=1返回正常,and 1=2报错,确定为int型注入 3.用order by暴字段数,order by 2返回正常,order by 3报错,共两个字段数 4.暴出位置,注意先要让页 阅读全文
posted @ 2020-04-21 17:50 joker0xxx3 阅读(812) 评论(0) 推荐(0)
摘要:1.注释符绕过 常用的注释符有: 1)-- 注释内容 2)# 注释内容 3)/*注释内容*/ eg:union select 1,2# union select 1,2 --+ 构造闭合 ’ union select 1,2’ 2.大小写绕过 常用于 waf的正则对大小写不敏感的情况。 eg:uni 阅读全文
posted @ 2020-04-14 16:41 joker0xxx3 阅读(2707) 评论(0) 推荐(1)
摘要:在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中 阅读全文
posted @ 2020-02-23 23:30 joker0xxx3 阅读(499) 评论(0) 推荐(0)
摘要:续上,开门见山 暴库: http://43.247.91.228:84/Less-54/?id=-1' union select 1,2,database() --+ challenges 爆表: http://43.247.91.228:84/Less-54/?id=-1' union selec 阅读全文
posted @ 2020-02-02 23:34 joker0xxx3 阅读(316) 评论(0) 推荐(0)
摘要:续上,开门见山 堆叠注入,实际上就构成了两条SQL语句 http://43.247.91.228:84/Less-38/?id=1' union select 1,2,3 --+ //未报错 http://43.247.91.228:84/Less-38/?id=1' union select 1, 阅读全文
posted @ 2020-02-02 17:56 joker0xxx3 阅读(213) 评论(0) 推荐(0)
摘要:续上,开门见山 Less-21 Cookie Injection- Error Based- complex - string ( 基于错误的复杂的字符型Cookie注入) 登录后页面 圈出来的地方显然是base64加密过的,解码得到:admin,就是刚才登陆的uname,所以猜测:本题在cooki 阅读全文
posted @ 2020-02-02 16:33 joker0xxx3 阅读(589) 评论(0) 推荐(0)
摘要:开门见山 Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) · 方法一:手工UNION联合查询注入 输入单引号,页面报错, 注意 id=非正确值 爆库payload http://43.247.91.228:84/ 阅读全文
posted @ 2020-02-01 23:32 joker0xxx3 阅读(907) 评论(0) 推荐(1)