随笔分类 - Sqli-labs
摘要:在对数据进行处理上,我们经常用到的是增删查改。查就是我们上述总用到的select,这里就介绍了。接下来我们讲解一下mysql 的增删改。 (1)增加 insert into table_name (column1, column2, column3, ...) values (value1, val
阅读全文
摘要:本关没有错误提示,那么我们只能靠猜测进行注入。这里我直接从源代码中看到了sql语句 $uname=$_POST['uname']; $passwd=$_POST['passwd']; $uname='"'.$uname.'"'; $passwd='"'.$passwd.'"'; @$sql="SEL
阅读全文
摘要:本关没有错误提示,那么我们只能靠猜测进行注入。这里我直接从源代码中看到了sql语句 @$sql="SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1"; 那这里对i
阅读全文
摘要:本关我们直接进行测试,输入username:admin" Pasword:(随意) 可以看到报错了,那么我们知道了id进行了 " 的操作。 这里和less13一样,主要是利用盲注。可以使用布尔注入或者报错注入。 布尔注入,举例列一下payload: uname=admin" and left(dat
阅读全文
摘要:本关我们输入username:admin' Password: (随便输) 进行测试 可以看到报错了,错误为: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server v
阅读全文
摘要:本关和less11是类似的,只是在id 的参数的处理上有一定的不同 当输入username:admin" Password:(随便) 报错后的结果为: You have an error in your SQL syntax; check the manual that corresponds to
阅读全文
摘要:从这一关开始我们开始进入到post注入的世界了,什么是post呢?就是数据以表单的形式从客户端提交到服务器端,例如我们在登录过程中,输入用户名和密码,用户名和密码以表单的形式提交,提交到服务器后服务器再进行验证。这就是一次post的过程的。 例如我们在less11中我们输入正确的用户名和密码后,显示
阅读全文
摘要:本关我们从标题就可以看到 “时间盲注-双引号”,所以很明显这关要我们利用延时注入进行,同时id参数进行的是 " 的处理。和less9的区别就在于单引号(')变成了("),我们这里给出一个payload示例,其他的请参考less-9 猜测数据库: http://127.0.0.1/sql/Less-1
阅读全文
摘要:本关我们从标题就可以看到 “时间盲注-单引号”,所以很明显这关要我们利用延时注入进行,同时id参数进行的是 ' 的处理。这里我们大致的将延时注入的方法演示一次。 延时注入是利用sleep()或benchmark()等函数让MySQL的执行时间变长。延时注入多与if(expr1,expr2,expr3
阅读全文
摘要:查看源代码如下 $id=$_GET['id']; $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; $result=mysql_query($sql); $row = mysql_fetch_array($result); if($row) {
阅读全文
摘要:本关的标题是dump into outfile,意思是本关我们利用文件导入的方式进行注入。而在Background-3中我们已经学习了如何利用dump into file。 这里首先还是回到源代码中去。重点放在对id参数的处理和sql语句上,从源代码中可以看到 $id=$_GET['id']; $s
阅读全文
摘要:1、load_file()导出文件 Load_file(file_name):读取文件并返回该文件的内容作为一个字符串。 使用条件: A、必须有权限读取并且文件必须完全可读 and (select count(*) from mysql.user)>0/* 如果结果返回正常,说明具有读写权限and
阅读全文
摘要:Less6与Less5的区别在于Less6在id参数传到服务器时,对id参数进行了处理。这里可以从源代码中可以看到。 $id=$_GET['id']; $id = '"'.$id.'"'; //套了双引号 $sql="SELECT * FROM users WHERE id=$id LIMIT 0,
阅读全文
摘要:查看后台源码,我们发现,运行返回结果正确的时候只返回you are in....,不会返回数据库当中的信息了。 $id=$_GET['id']; $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; $result=mysql_query($sql
阅读全文
摘要:0x01 概述 我对于通过MySQL错误提取数据的新技术非常感兴趣,而本文中要介绍的就是这样一种技术。当我考察MySQL的整数处理方式的时候,突然对如何使其发生溢出产生了浓厚的兴趣。下面,我们来看看MySQL是如何存储整数的。 MySQL支持SQL标准整数类型INTEGER(或INT)和SMALLI
阅读全文
摘要:何为盲注?盲注就是在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。盲注分为三类 •基于布尔的SQL盲注 •基于时间的SQL盲注 •基于报错的SQL盲注 1.基于布尔SQL盲注 构造逻辑判断 (1)截取字符串判断
阅读全文
摘要:打开页面后提示“请输入参数id,并为它赋一个数字值”。 1、寻找注入点 输入?id=1 正常;输入?id=1" 报错,说明存在sql注入漏洞。 查看后台源码发现如下查询语句,与Less-3基于错误的GET单引号变形字符型注入区别在于,构建payload新增 ")双引号右括号 而不是 ‘)单引号右括号
阅读全文
摘要:打开页面后提示“请输入参数id,并为它赋一个数字值”。 1、寻找注入点 输入?id=1 正常;输入?id=1' 报错,说明存在sql注入漏洞。 查看后台源码发现如下查询语句,与Less-2 基于错误的GET整型注入区别在于,构建payload新增')单引号右括号,)右括号表示变形! SELECT *
阅读全文
摘要:打开页面后,与Less-1一样,提示“请输入参数id,并为它赋一个数字值”。 1、寻找注入点 输入?id=1 正常;输入?id=1' 报错,说明存在sql注入漏洞。 查看后台源码发现如下查询语句,说明存在整型注入漏洞。与Less-1 单引号字符型注入 区别在于,构建payload时去掉'单引号。 S
阅读全文
摘要:打开页面后提示“请输入参数id,并为它赋一个数字值”。 1、寻找注入点 输入?id=1 正常;输入?id=1' 报错,说明存在sql注入漏洞。 尝试在URL后添加?id=1回车,页面响应“Your Login name:Dumb Your Password:Dumb”。 尝试在URL后添加?id=1
阅读全文
浙公网安备 33010602011771号