随笔分类 - sqli-labs
摘要:less54 1、判断注入点和闭合符合 http://127.0.0.1:8001/Less-54/?id=1' http://127.0.0.1:8001/Less-54/?id=1' and 1=1 --+ 2、查有多少字段 http://127.0.0.1:8001/Less-54/?id=1
阅读全文
摘要:Stacked injections:堆叠注入。从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加 ; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做stacked injection。 l
阅读全文
摘要:less25 1. http://localhost:8001/sqli-labs/less-25/?id=1显示正常2. http://localhost:8001/sqli-labs/less-25/?id=1' 此时报错,说明存在漏洞3. http://localhost:8001/sqli-
阅读全文
摘要:less17 使用了get_magic_quotes_gpc name和password分开验证,而且在验证的时候对于name进行了过滤处理,将’进行了转义首先我们要知道用户的名字是多少,然后才可以进行接下来的操作 1、查看当前数据库名,从报错信息中返回数据库名。 uname=admin &pass
阅读全文
摘要:less13-less16为布尔型盲注,没有回显数据。 less-13——基于’)的错误布尔注入 以下均为POST内容: 1、uname=admin &passwd=admin&submit=Submit 此时只是显示登陆成功,但是不会显示其他的信息。2、uname=‘ &passwd=a&subm
阅读全文
摘要:less11-less14其实同less1-less4,只是注入的地方换成了post注入,注释符变成了# less-11——基于’的POST型注入 第11关与前面不同,如下,发送的数据为post数据。 输入admin/admin后,使用burpsuite进行抓包: 使用burpsuite进行post
阅读全文
摘要:less-8——基于’的盲注 一、布尔型盲注,布尔盲注与less6思路一致。 1、查找注入点 http://127.0.0.1/sqli-labs/Less-8/?id=1 输入单引号,you are in消失,证明存在注入点。 http://127.0.0.1/sqli-labs/Less-8/?
阅读全文
摘要:into outfile 写文件 写文件text.txt到less-7目录下。 mysql> select "snow" into outfile "D:\\phpstudy_pro\\WWW\\sqli-labs\\Less-7\\test.txt"; Query OK, 1 row affect
阅读全文
摘要:less-7——文件读写注入 mysql语句查询如下,看到 secure_file_priv为NULL。 mysql> show variables like '%secure%';+ + +| Variable_name | Value |+ + +| require_secure_transpo
阅读全文
摘要:闯关思路 1、判断注入点 2、猜解数据库名,盲注 3、猜解所有数据库名 4、猜解security中所有表名 5、猜解所有字段 6、猜解字段所有值 less-5——基于’字符型的错误回显注入 less5为布尔型盲注。盲注的本质就是,在页面无法给我提供回显的时候的一中继续注入的手段。那什么是布尔型盲注呢
阅读全文
摘要:一、有回显数据,查库,查表,查字段,查字段的值 less1-less3都是输入单引号报错。 less-1——基于单引号的字符型注入 http://127.0.0.1/sqli-labs/Less-1/?id=1' SELECT * FROM users WHERE id='1'' LIMIT 0,1
阅读全文
摘要:环境准备 打开Less-1中index.php文件,在第29行$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";后面添加如下两行: echo $sql; 打印输出的sql语句echo "<br/>"; 打印换行符 其他关卡同样在index.php
阅读全文
摘要:system_user() mysql> select system_user(); + + | system_user() | + + | root@localhost | + + 1 row in set (0.00 sec) user() mysql> select user(); + + |
阅读全文
摘要:sqli-labs安装基础 mysql基础 mysql函数1 mysql函数2 Page-1(Basic Challenges)基本挑战 less1-20 Page-2(Advanced Injections)高级注入 less21-37 Page-3 (Stacked Injections)堆叠注
阅读全文
摘要:打开Less-2中index.php文件,在第32行$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";后面添加如下两行: echo $sql; 打印输出的sql语句echo "<br/>"; 打印换行符 1、查看是否有注入,经报错显示是字符型注入
阅读全文
摘要:sqli-labs安装程序下显示各关如下: 本文介绍第一关。 1.0 基础环境 打开Less-1中index.php文件,在第29行$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";后面添加如下两行: echo $sql; 打印输出的sql语句e
阅读全文
摘要:1.0 基础语句 1.1 基础 show databases; use security; show tables; select * from users; 1.2 查库、查表、查字段、查字段的值 1.2.1 查库 select schema_name from information_schem
阅读全文
摘要:1、本地下载phpstudy,下载地址如下: https://www.xp.cn/download.html 安装完成后界面如下。 2、下载sqli-labs源码 https://github.com/Audi-1/sqli-labs 3、把下载好的文件放到phpstudy安装的www目录下。如本例
阅读全文

浙公网安备 33010602011771号