上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 14 下一页
摘要: Less-35 35关和33关是大致的一样的,唯一的区别在于sql语句的不同。 $sql="SELECT * FROM users WHERE id=$id LIMIT 0,1"; 区别就是id没有被' "符号包括起来,那我们就没有必要去考虑check_addslashes()函数的意义了,直接提交 阅读全文
posted @ 2016-08-11 22:13 lcamry 阅读(615) 评论(0) 推荐(0) 编辑
摘要: Less-36 我们直接看到36关的源代码 上面的check_quotes()函数是利用了mysql_real_escape_string()函数进行的过滤。 mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。 下列字符受影响: \x00 \n 阅读全文
posted @ 2016-08-11 22:12 lcamry 阅读(848) 评论(1) 推荐(0) 编辑
摘要: Less-37 本关与34关是大致相似的,区别在于处理post内容用的是mysql_real_escape_string()函数,而不是addslashes()函数,但是原理是一直的,上面我们已经分析过原理了,这里就不进行赘述了。 我们依旧利用万能密码的思路进行突破。 提交内容为下图所示: 可以看见 阅读全文
posted @ 2016-08-11 22:11 lcamry 阅读(689) 评论(0) 推荐(0) 编辑
摘要: 第三部分/page-3 Stacked injection Background-8 stacked injection Stacked injections:堆叠注入。从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每 阅读全文
posted @ 2016-08-11 22:06 lcamry 阅读(2289) 评论(0) 推荐(0) 编辑
摘要: Less-38 学习了关于stacked injection的相关知识,我们在本关可以得到直接的运用。 在执行select时的sql语句为:SELECT * FROM users WHERE id='$id' LIMIT 0,1 可以直接构造如下的payload: http://127.0.0.1/ 阅读全文
posted @ 2016-08-11 22:00 lcamry 阅读(986) 评论(0) 推荐(0) 编辑
摘要: Less-39 和less-38的区别在于sql语句的不一样:SELECT * FROM users WHERE id=$id LIMIT 0,1 也就是数字型注入,我们可以构造以下的payload: http://127.0.0.1/sqli-labs/Less-39/index.php?id=1 阅读全文
posted @ 2016-08-11 21:58 lcamry 阅读(567) 评论(0) 推荐(0) 编辑
摘要: Less-40 本关的sql语句为SELECT * FROM users WHERE id=('$id') LIMIT 0,1 我们根据sql语句构造以下的payload: http://127.0.0.1/sqli-labs/Less-40/index.php?id=1%27);%20insert 阅读全文
posted @ 2016-08-11 21:57 lcamry 阅读(543) 评论(0) 推荐(0) 编辑
摘要: Less-41 此处与less-39是一致的,区别在于41错误不回显。所以我们称之为盲注。 Payload: http://192.168.11.189/sqli-labs/Less-41/index.php?id=1;%20insert%20into%20users(id,username,pas 阅读全文
posted @ 2016-08-11 21:56 lcamry 阅读(485) 评论(0) 推荐(0) 编辑
摘要: Less-42 Update更新数据后,经过mysql_real_escape_string()处理后的数据,存入到数据库当中后不会发生变化。在select调用的时候才能发挥作用。所以不用考虑在更新密码处进行注入,这关和二次注入的思路是不一样的。 本关从login.php源代码中分析可知: Pass 阅读全文
posted @ 2016-08-11 21:53 lcamry 阅读(1022) 评论(0) 推荐(0) 编辑
摘要: Less-43 本关与42关的原理基本一致,我们还是定位在login.php中的password。看一下sql语句为: $sql = "SELECT * FROM users WHERE username=('$username') and password=('$password')"; 登录:u 阅读全文
posted @ 2016-08-11 21:52 lcamry 阅读(494) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 14 下一页