随笔分类 - 渗透笔记-SQL注入
摘要:1.打开靶场,随便点击一个页面,带参数,猜想sql注入,单引号判断,弹出警告 2.看提示,and也不能用了,先用order by暴字段数,order by 10返回正常,order by 11报错,有10个字段数 3.union select也不能用,猜想是cookie注入,把参数id=169去掉后
阅读全文
摘要:1.打开靶场,点开唯一的链接,看到这种URL带参数的格式猜想为SQL注入 2.单引号报错,加上注释报错,采用and 1=1返回正常,and 1=2报错,确定为int型注入 3.用order by暴字段数,order by 2返回正常,order by 3报错,共两个字段数 4.暴出位置,注意先要让页
阅读全文
摘要:1.注释符绕过 常用的注释符有: 1)-- 注释内容 2)# 注释内容 3)/*注释内容*/ eg:union select 1,2# union select 1,2 --+ 构造闭合 ’ union select 1,2’ 2.大小写绕过 常用于 waf的正则对大小写不敏感的情况。 eg:uni
阅读全文
摘要:在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中
阅读全文
摘要:续上,开门见山 暴库: http://43.247.91.228:84/Less-54/?id=-1' union select 1,2,database() --+ challenges 爆表: http://43.247.91.228:84/Less-54/?id=-1' union selec
阅读全文
摘要:续上,开门见山 堆叠注入,实际上就构成了两条SQL语句 http://43.247.91.228:84/Less-38/?id=1' union select 1,2,3 --+ //未报错 http://43.247.91.228:84/Less-38/?id=1' union select 1,
阅读全文
摘要:续上,开门见山 Less-21 Cookie Injection- Error Based- complex - string ( 基于错误的复杂的字符型Cookie注入) 登录后页面 圈出来的地方显然是base64加密过的,解码得到:admin,就是刚才登陆的uname,所以猜测:本题在cooki
阅读全文
摘要:开门见山 Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) · 方法一:手工UNION联合查询注入 输入单引号,页面报错, 注意 id=非正确值 爆库payload http://43.247.91.228:84/
阅读全文

浙公网安备 33010602011771号