上一页 1 ··· 26 27 28 29 30 31 32 33 34 ··· 51 下一页
摘要: 本关我们从标题就可以看到 “时间盲注-双引号”,所以很明显这关要我们利用延时注入进行,同时id参数进行的是 " 的处理。和less9的区别就在于单引号(')变成了("),我们这里给出一个payload示例,其他的请参考less-9 猜测数据库: http://127.0.0.1/sql/Less-1 阅读全文
posted @ 2020-04-09 21:52 zhengna 阅读(354) 评论(0) 推荐(0)
摘要: 本关我们从标题就可以看到 “时间盲注-单引号”,所以很明显这关要我们利用延时注入进行,同时id参数进行的是 ' 的处理。这里我们大致的将延时注入的方法演示一次。 延时注入是利用sleep()或benchmark()等函数让MySQL的执行时间变长。延时注入多与if(expr1,expr2,expr3 阅读全文
posted @ 2020-04-09 21:51 zhengna 阅读(1087) 评论(0) 推荐(0)
摘要: 查看源代码如下 $id=$_GET['id']; $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; $result=mysql_query($sql); $row = mysql_fetch_array($result); if($row) { 阅读全文
posted @ 2020-04-09 21:50 zhengna 阅读(986) 评论(0) 推荐(0)
摘要: 本关的标题是dump into outfile,意思是本关我们利用文件导入的方式进行注入。而在Background-3中我们已经学习了如何利用dump into file。 这里首先还是回到源代码中去。重点放在对id参数的处理和sql语句上,从源代码中可以看到 $id=$_GET['id']; $s 阅读全文
posted @ 2020-04-09 21:49 zhengna 阅读(1257) 评论(1) 推荐(0)
摘要: 1、load_file()导出文件 Load_file(file_name):读取文件并返回该文件的内容作为一个字符串。 使用条件: A、必须有权限读取并且文件必须完全可读 and (select count(*) from mysql.user)>0/* 如果结果返回正常,说明具有读写权限and 阅读全文
posted @ 2020-04-09 21:48 zhengna 阅读(468) 评论(0) 推荐(1)
摘要: Less6与Less5的区别在于Less6在id参数传到服务器时,对id参数进行了处理。这里可以从源代码中可以看到。 $id=$_GET['id']; $id = '"'.$id.'"'; //套了双引号 $sql="SELECT * FROM users WHERE id=$id LIMIT 0, 阅读全文
posted @ 2020-04-09 21:47 zhengna 阅读(1667) 评论(0) 推荐(2)
摘要: 查看后台源码,我们发现,运行返回结果正确的时候只返回you are in....,不会返回数据库当中的信息了。 $id=$_GET['id']; $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; $result=mysql_query($sql 阅读全文
posted @ 2020-04-09 21:46 zhengna 阅读(1828) 评论(0) 推荐(0)
摘要: 0x01 概述 我对于通过MySQL错误提取数据的新技术非常感兴趣,而本文中要介绍的就是这样一种技术。当我考察MySQL的整数处理方式的时候,突然对如何使其发生溢出产生了浓厚的兴趣。下面,我们来看看MySQL是如何存储整数的。 MySQL支持SQL标准整数类型INTEGER(或INT)和SMALLI 阅读全文
posted @ 2020-04-09 21:45 zhengna 阅读(474) 评论(0) 推荐(0)
摘要: 何为盲注?盲注就是在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。盲注分为三类 •基于布尔的SQL盲注 •基于时间的SQL盲注 •基于报错的SQL盲注 1.基于布尔SQL盲注 构造逻辑判断 (1)截取字符串判断 阅读全文
posted @ 2020-04-09 21:43 zhengna 阅读(572) 评论(0) 推荐(0)
摘要: 打开页面后提示“请输入参数id,并为它赋一个数字值”。 1、寻找注入点 输入?id=1 正常;输入?id=1" 报错,说明存在sql注入漏洞。 查看后台源码发现如下查询语句,与Less-3基于错误的GET单引号变形字符型注入区别在于,构建payload新增 ")双引号右括号 而不是 ‘)单引号右括号 阅读全文
posted @ 2020-04-09 21:42 zhengna 阅读(515) 评论(0) 推荐(0)
上一页 1 ··· 26 27 28 29 30 31 32 33 34 ··· 51 下一页