01 2020 档案
摘要:less-15操作过程 1.进入环境,选择15关之后,使用分号进行测试,直接提示登陆失败,没有报错信息 2. 添加 ‘ or 1 #看能否登陆成功,登陆成功,但是仍然没有提示任何信息,仅仅告诉你登陆成功 3.推测属于时间盲注,抓包使用sleep函数来进行测试下,如果输入正确,则sleep,反之,则直
阅读全文
摘要:less11操作过程 1.首先可以使用bp抓包,在用户名和密码处随便输入 2.将抓到的包发送到repeater模块,进行一个重复发包的过程,我们可以在这里改包,比如在uname后添加一个单引号,查看报错信息 3.接下来使用order by来确定下列数,经过测试,发现是两列 4.然后就可以使用unio
阅读全文
摘要:时间盲注 延迟注入,是一种盲注的手法, 提交对执行时间铭感的函数sql语句,通过执行时间的长短来判断是否执行成功,比如:正确的话会导致时间很长,错误的话会导致执行时间很短,这就是所谓的高级盲注. 使用函数 sleep():如果输入前面的条件正确,则sleep,反之则返回结果。 less-9操作过程
阅读全文
摘要:SQL注入--布尔盲注 布尔盲注:页面只返回True和False两种类型页面。利用页面返回不同,逐个猜解数据 sql注入操作步骤1.判断是否存在注入(判断是否未严格校验)--第一要素1)可控参数的改变能否影响页面的显示结果2)输入的sql语句是否能够报错,通过数据库的报错我们可以看到数据库的一些语句
阅读全文
摘要:sql注入操作步骤1.判断是否存在注入(判断是否未严格校验)--第一要素1)可控参数的改变能否影响页面的显示结果2)输入的sql语句是否能够报错,通过数据库的报错我们可以看到数据库的一些语句痕迹3)输入的sql语句能否不报错,语句能成功闭合2.判断什么类型的注入3.语句能否被恶意修改 -- 第二个要
阅读全文
摘要:1、LOW等级命令行注入 在低等级的命令行注入没有任何的过滤,通过查看源码可以得知, step1:使用ping 127.0.0.1&&dir可以得出如下结果 step2:使用 ping127.0.0.1&net user可以得到如下运行结果 step3:使用ping 127.0.0.1|dir可以得
阅读全文
摘要:四种攻击方式: Sniper标签这个是我们最常用的,Sniper是狙击手的意思。这个模式会使用单一的payload【就是导入字典的payload】组。它会针对每个position中$$位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行测试。攻击中的请求总数应该是position
阅读全文

浙公网安备 33010602011771号