会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
陌尘、
博客园
首页
新随笔
联系
订阅
管理
2018年4月5日
SQL注入之Sqli-labs系列第四十一关(基于堆叠注入的盲注)和四十二关四十三关四十四关四十五关
摘要: 0x1普通测试方式 (1)输入and1=1和and1=2测试,返回错误,证明存在注入 (2)union select联合查询 (3)查询表名 (4)其他 0x2 堆叠注入方式 0x3 第四十二关 本关打开是post,新建用户和重置密码处都无法访问Update更新数据后,经过mysql_real_es
阅读全文
posted @ 2018-04-05 20:29 陌尘、
阅读(324)
评论(0)
推荐(0)
编辑
SQL注入之Sqli-labs系列第三十八关、第三十九关,第四十关(堆叠注入)
摘要: 0x1 堆叠注入讲解 (1)前言 国内有的称为堆查询注入,也有称之为堆叠注入。个人认为称之为堆叠注入更为准确。堆叠注入为攻击者提供了很多的攻击手段,通过添加一个新 的查询或者终止查询,可以达到修改数据和调用存储过程的目的。这种技术在SQL注入中还是比较频繁的。 (2)原理介绍 在SQL中,分号(;)
阅读全文
posted @ 2018-04-05 19:34 陌尘、
阅读(491)
评论(0)
推荐(0)
编辑
SQL注入之Sqli-labs系列第三十六关(基于宽字符逃逸GET注入)和三十七关(基于宽字节逃逸的POST注入)
摘要: 0X1 查看源码 从上面看到,这次采用了mysql_real_escape_string函数 0x2 函数讲解 (1)介绍 mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。(2)字符受影响: \x00 \n \r \ ' " \x1a 如果成功
阅读全文
posted @ 2018-04-05 17:38 陌尘、
阅读(378)
评论(0)
推荐(0)
编辑
SQL注入之Sqli-labs系列第三十四关(基于宽字符逃逸POST注入)和三十五关
摘要: 开始挑战第三十四关和第三十五关(Bypass add addslashes) 0x1查看源码 本关是post型的注入漏洞,同样的也是将post过来的内容进行了 ' \ 的处理。 if(isset($_POST['uname']) && isset($_POST['passwd'])) { $unam
阅读全文
posted @ 2018-04-05 17:12 陌尘、
阅读(799)
评论(0)
推荐(0)
编辑
SQL注入之Sqli-labs系列第三十三关(基于宽字符逃逸注入)
摘要: 开始挑战第三十三关(Bypass addslashes) 0x1查看源码 本关和第三十二关其实是一样的,只是这里用到了addslashes()函数 function check_addslashes($string) { $string= addslashes($string); return $s
阅读全文
posted @ 2018-04-05 16:48 陌尘、
阅读(538)
评论(0)
推荐(0)
编辑
SQL注入之Sqli-labs系列第三十二关(基于宽字符逃逸注入)
摘要: 开始挑战第三十二关(Bypass addslashes) 0x1查看源代码 (1)代码关键点 很明显,代码中利用正则匹配将 [ /,'," ]这些三个符号都过滤掉了 function check_addslashes($string) { $string = preg_replace('/'. pr
阅读全文
posted @ 2018-04-05 16:32 陌尘、
阅读(1359)
评论(0)
推荐(0)
编辑
SQL注入之Sqli-labs系列第三十关(基于WAF防护的双引号报错注入)和三十一关
摘要: 开始挑战第三十关和三十一关(Protection with WAF) 0x1 前言 这关其实和29关是同样的,login.php页面存在防护,只要检测到存在问题就跳转到hacked.php页面,不同的是采用的双引号进行闭合而已,其他思路是同样的 0x2 开始测试 (1)输入测试字符,使其报错 (2)
阅读全文
posted @ 2018-04-05 11:47 陌尘、
阅读(317)
评论(0)
推荐(0)
编辑
SQL注入之Sqli-labs系列第二十九关(基于WAF防护的单引号报错注入)
摘要: 开始挑战第二十九关(Protection with WAF) 0x1查看源码 (1)login.php页面存在防护,只要检测到存在问题就跳转到hacked.php页面(其他信息看备注) 0x2 foreach循环 (1)第一方式 foreache($qs_array as $val) 这里的$qs_
阅读全文
posted @ 2018-04-05 11:38 陌尘、
阅读(563)
评论(0)
推荐(0)
编辑
公告