随笔分类 - sql注入
摘要:0x01 注入利用dnslog原理 如图所示,作为攻击者,提交注入语句,让数据库把需要查询的值和域名拼接起来,然后发生DNS查询,我们只要能获得DNS的日志,就得到了想要的值。所以我们需要有一个自己的域名,然后在域名商处配置一条NS记录,然后我们在NS服务器上面获取DNS日志即可。 免费DNS服务器
阅读全文
摘要:这道题只能说坑啊,特别是最后找密码参数那里,真的是磕磕碰碰啊。。。 但是做完题的整个过程还是学到了很多有用的技巧。 直接来吧: 看了下提示,真的是全都过滤了吗,点进去是一个登录页面 哎,又是一个post型注入,先试试随便输个账号密码看看回显 没有说密码错误,那么应该是先判断用户名再判断密码的,盲猜用
阅读全文
摘要:附上一个别人总结的:https://www.cnblogs.com/ichunqiu/p/5805108.html 一套基础的sqlmap语句: python sqlmap.py -u "http://xxxxx/x?id=1" --dbs(或者--current-db) python sqlmap
阅读全文
摘要:参考链接:https://blog.csdn.net/huanghelouzi/article/details/82995313 https://www.cnblogs.com/vincy99/p/9642882.html 目录: 大小写绕过 双写绕过 内联注释绕过 编码绕过 <>绕过 注释符绕过
阅读全文
摘要:这里只讲解sql注入漏洞的基本类型,代码分析将放在另外一篇帖子讲解 目录 最基础的注入-union注入攻击 Boolean注入攻击-布尔盲注 报错注入攻击 时间注入攻击-时间盲注 堆叠查询注入攻击 二次注入攻击 宽字节注入攻击 base64注入攻击 cookie注入攻击-http请求头参数注入 XF
阅读全文
摘要:这三题主要是关于HTTP头部的注入 常见的HTTP注入点产生位置为 Less18:报错型,单引号,user-agent型注入点 由于这一题时关于user-agent的注入 两种sqlmap注入方式 第一种方式是将HTTP请求包的内容放在一个txt文件里面,cookie可以不用放,然后-r跟上txt文
阅读全文
摘要:这几关涉及到的都是post型data处注入,和get型的差别就是注入点的测试处不一样,方法都是一样的 0x01 sqli-labs less-11 1.手工 由于是post型注入,那么我们不能在url处输入,我们在下面表单处输入数据,才是post型的data请求部分,也可以通过抓包,对data部分进
阅读全文
摘要:sqlmap注入教程:https://www.cnblogs.com/ichunqiu/p/5805108.html 前五关直接可以用默认的sqlmap语法跑: 0x00 主要使用的语句 1:用于验证时间延迟型的盲注:?id=1’ and sleep(5) --+ 2.用于判断布尔型盲注:?id=1
阅读全文
摘要:系统固定文件路径:https://blog.csdn.net/ncafei/article/details/54616826 /etc/passwd c:/windows/win.ini 文件读取使用load_file()函数: 使用之前我们需要先找到网站的绝对路径。(获取办法:报错显示、谷歌语法、
阅读全文
摘要:00x01基于错误的GET单引号字符型注入 00x02基于错误的get数值型 1.输入?id=3 and 1=2报错,and 1=1不报错,说明此处是数值型注入 2.直接插入sql语句,后面查询过程跟第一关相似。 00x03 基于错误的-GET单引号变形字符型注入 1.输入?id=3’报错,从报错内
阅读全文