随笔分类 - sql
摘要:(1)查看PHP源代码 可以看见输入的id被一对单引号和两对圆括号包围 (2)根据提示:Dump into Outfile可知,此次攻击需要导出文件 (3)在第一关获取 @@datadir 读取数据库路径@@basedir MYSQL 获取安装路径 (4)修改MySql配置,以让能在D盘写入文件(M
阅读全文
摘要:less6 输入 说明双引号未被过滤,输入的id被一对双引号所包围,存在注入点,可以闭合双引号。 而输入正常时 情况和less5相同,因此注入同less5。
阅读全文
摘要:less5 (1)输入单引号,回显错误,说明存在注入点。输入的Id被一对单引号所包围,可以闭合单引号 (2)输入正常时:?id=1 说明没有显示位,因此不能使用联合查询了;可以使用报错注入,有两种方式 (3)双注入查询 参考资料:http://www.2cto.com/article/201303/
阅读全文
摘要:less4 输入单引号发现回显正常,说明单引号被过滤了,输入双引号: 说明输入的Id被一对双引号和圆括号包围,因此闭合双引号和圆括号就行,其他方法跟less1差不多 例如:union查询表名
阅读全文
摘要:less3 输入?id=1' 说明输入的id旁边加了单引号和括号('id'),直接在1后面加入“ ') ”,闭合前面的单引号和括号。 方法同less1相同。 例如:查询PHP版本和数据库名字
阅读全文
摘要:less2 同Less1相同,存在注入点 输入 说明我们输入的数据被原封不动的带入了,无需要在1后面加单引号 (1)爆字段 字段为3. (2)用union联合查询 Php版本为5.5.53,数据库名字为security。 (3)爆表 (4)爆列名 查看表users的所有列 (5)查看users表内容
阅读全文
摘要:less-1 (1) 可以看到提示输入ID,而且less-1题目也有提到GET,因此试试以下操作: 结果: 结果: 现在可知,“ ' ”并没有被过滤,因此可以进行以下操作: 结果:回显正常 结果:回显失败 由此可见,此处存在注入点,可通过上述方式获取所有Id的name以及password。 (2)用
阅读全文

浙公网安备 33010602011771号