随笔分类 -  sqli-labs

摘要:less54 1、判断注入点和闭合符合 http://127.0.0.1:8001/Less-54/?id=1' http://127.0.0.1:8001/Less-54/?id=1' and 1=1 --+ 2、查有多少字段 http://127.0.0.1:8001/Less-54/?id=1 阅读全文
posted @ 2022-01-05 17:27 冰雪2021 阅读(69) 评论(0) 推荐(0)
摘要:Stacked injections:堆叠注入。从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加 ; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做stacked injection。 l 阅读全文
posted @ 2022-01-04 18:08 冰雪2021 阅读(107) 评论(0) 推荐(0)
摘要:less25 1. http://localhost:8001/sqli-labs/less-25/?id=1显示正常2. http://localhost:8001/sqli-labs/less-25/?id=1' 此时报错,说明存在漏洞3. http://localhost:8001/sqli- 阅读全文
posted @ 2021-12-10 15:42 冰雪2021 阅读(156) 评论(0) 推荐(0)
摘要:less17 使用了get_magic_quotes_gpc name和password分开验证,而且在验证的时候对于name进行了过滤处理,将’进行了转义首先我们要知道用户的名字是多少,然后才可以进行接下来的操作 1、查看当前数据库名,从报错信息中返回数据库名。 uname=admin &pass 阅读全文
posted @ 2021-11-22 16:10 冰雪2021 阅读(168) 评论(0) 推荐(0)
摘要:less13-less16为布尔型盲注,没有回显数据。 less-13——基于’)的错误布尔注入 以下均为POST内容: 1、uname=admin &passwd=admin&submit=Submit 此时只是显示登陆成功,但是不会显示其他的信息。2、uname=‘ &passwd=a&subm 阅读全文
posted @ 2021-11-22 11:19 冰雪2021 阅读(136) 评论(0) 推荐(0)
摘要:less11-less14其实同less1-less4,只是注入的地方换成了post注入,注释符变成了# less-11——基于’的POST型注入 第11关与前面不同,如下,发送的数据为post数据。 输入admin/admin后,使用burpsuite进行抓包: 使用burpsuite进行post 阅读全文
posted @ 2021-11-21 19:37 冰雪2021 阅读(380) 评论(0) 推荐(0)
摘要:less-8——基于’的盲注 一、布尔型盲注,布尔盲注与less6思路一致。 1、查找注入点 http://127.0.0.1/sqli-labs/Less-8/?id=1 输入单引号,you are in消失,证明存在注入点。 http://127.0.0.1/sqli-labs/Less-8/? 阅读全文
posted @ 2021-11-19 15:12 冰雪2021 阅读(275) 评论(0) 推荐(0)
摘要:into outfile 写文件 写文件text.txt到less-7目录下。 mysql> select "snow" into outfile "D:\\phpstudy_pro\\WWW\\sqli-labs\\Less-7\\test.txt"; Query OK, 1 row affect 阅读全文
posted @ 2021-11-19 14:27 冰雪2021 阅读(51) 评论(0) 推荐(0)
摘要:less-7——文件读写注入 mysql语句查询如下,看到 secure_file_priv为NULL。 mysql> show variables like '%secure%';+ + +| Variable_name | Value |+ + +| require_secure_transpo 阅读全文
posted @ 2021-11-19 11:41 冰雪2021 阅读(199) 评论(0) 推荐(0)
摘要:闯关思路 1、判断注入点 2、猜解数据库名,盲注 3、猜解所有数据库名 4、猜解security中所有表名 5、猜解所有字段 6、猜解字段所有值 less-5——基于’字符型的错误回显注入 less5为布尔型盲注。盲注的本质就是,在页面无法给我提供回显的时候的一中继续注入的手段。那什么是布尔型盲注呢 阅读全文
posted @ 2021-11-19 09:15 冰雪2021 阅读(338) 评论(0) 推荐(0)
摘要:一、有回显数据,查库,查表,查字段,查字段的值 less1-less3都是输入单引号报错。 less-1——基于单引号的字符型注入 http://127.0.0.1/sqli-labs/Less-1/?id=1' SELECT * FROM users WHERE id='1'' LIMIT 0,1 阅读全文
posted @ 2021-11-18 11:12 冰雪2021 阅读(93) 评论(0) 推荐(0)
摘要:环境准备 打开Less-1中index.php文件,在第29行$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";后面添加如下两行: echo $sql; 打印输出的sql语句echo "<br/>"; 打印换行符 其他关卡同样在index.php 阅读全文
posted @ 2021-11-18 10:46 冰雪2021 阅读(304) 评论(0) 推荐(0)
摘要:system_user() mysql> select system_user(); + + | system_user() | + + | root@localhost | + + 1 row in set (0.00 sec) user() mysql> select user(); + + | 阅读全文
posted @ 2021-11-18 09:45 冰雪2021 阅读(124) 评论(0) 推荐(0)
摘要:sqli-labs安装基础 mysql基础 mysql函数1 mysql函数2 Page-1(Basic Challenges)基本挑战 less1-20 Page-2(Advanced Injections)高级注入 less21-37 Page-3 (Stacked Injections)堆叠注 阅读全文
posted @ 2021-11-18 09:45 冰雪2021 阅读(453) 评论(0) 推荐(0)
摘要:打开Less-2中index.php文件,在第32行$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";后面添加如下两行: echo $sql; 打印输出的sql语句echo "<br/>"; 打印换行符 1、查看是否有注入,经报错显示是字符型注入 阅读全文
posted @ 2021-11-17 20:57 冰雪2021 阅读(116) 评论(0) 推荐(0)
摘要:sqli-labs安装程序下显示各关如下: 本文介绍第一关。 1.0 基础环境 打开Less-1中index.php文件,在第29行$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";后面添加如下两行: echo $sql; 打印输出的sql语句e 阅读全文
posted @ 2021-11-17 10:53 冰雪2021 阅读(543) 评论(0) 推荐(0)
摘要:1.0 基础语句 1.1 基础 show databases; use security; show tables; select * from users; 1.2 查库、查表、查字段、查字段的值 1.2.1 查库 select schema_name from information_schem 阅读全文
posted @ 2021-11-16 18:41 冰雪2021 阅读(166) 评论(0) 推荐(0)
摘要:1、本地下载phpstudy,下载地址如下: https://www.xp.cn/download.html 安装完成后界面如下。 2、下载sqli-labs源码 https://github.com/Audi-1/sqli-labs 3、把下载好的文件放到phpstudy安装的www目录下。如本例 阅读全文
posted @ 2021-11-16 16:57 冰雪2021 阅读(883) 评论(0) 推荐(0)

// 侧边栏目录 // https://blog-static.cnblogs.com/files/douzujun/marvin.nav.my1502.css