11 2020 档案
摘要:Less50与前面不同在于前面使用mysqli_query(),此函数只能执行一条sql语句,而less50使用的mysqli_multi_query()函数可以执行多个sql语句,也即是之前说的堆叠注入 Less50无闭合符号 http://127.0.0.1/sqli-labs-master/L
阅读全文
摘要:因为是order by 注入(查看源码),所以在查看desc和asc发现 两者显示不一样,order by 存在注入点,【order by 不允许有union注入】 DESC ASC 1.and注入 直接在语句后添加and ,and后添加注入语句 2.报错注入: and和报错一起 http://12
阅读全文
摘要:Less42 堆叠注入时,查看源码后发现,需要对密码栏进行注入 源码中存在mysqli_real_escape_string()函数,在对username进行二次注入,无法利用,将目标转到password字段 username:XXXX password:123';create table aaa
阅读全文
摘要:Less38为堆叠注入,前提是对各个表的列名了解,进而增删改查 ?id=2';insert into users(id,username,password) values('16','zha1o','password') --+ Less39与less38区别在于闭合符号,39无闭合符号 ?id=1
阅读全文
摘要:Less37与less34注入方式一致,唯一不同点在less37利用mysql_real_escape_string()拦截注入 法1:Bp修改(默认浏览器会将所有能url编码的符号全部编码) uname=123%df'or 1=1#&passwd=&submit=Submit 法2:特殊符号(优先
阅读全文
摘要:Less35无闭合符号,直接进行注入 Less36 less36中函数mysql_real_escape_string()对特殊字符进行过滤 \x00 \n \r \ ' " \x1a 因为mysql没有设置成gbk,所以mysql_real_escape_string()可以突破 http://1
阅读全文
摘要:34与33,32不同在于34通过POST方式传递数据 法1:直接使用bp拦截,在拦截中进行数据修改 uname=admin%df' union select 1,2#&passwd=&submit=Submit 法2: 首先观察提交的数据,服务器直接将% url编码成%25,post方式下,是将所有
阅读全文
摘要:less32存在宽字节注入(对闭合符号单引号进行转移,导致无法注入) 法1:利用%df进行过滤 服务器为了将 ' 过滤掉,会将'转换成\' ,所以绕过转义符号将\'变成 ' 成为目的。 因为urlencode(‘\) = %5c%27,在%5c%27前面添加%df,就形成%df%5c%27,而%df
阅读全文
摘要:less29 需配合waf环境注入,需要jspstudy和phpstudy工具辅助。在phpstudy中apache端口设置成非8080/80,防止和jspstudy的tomcat端口冲突。 另外在jsp文件中需要修改php文件路径 less29测试时,需要在jsp文件后添加id参数 http://
阅读全文
摘要:28与27差别不大,28分隔符为(' ') ?id=100%27)union%a0select%a01,2,1=(%271# 28a与28分隔符一致 ?id=-1%27)union%a0select%a01,@@version,1=(%271
阅读全文
摘要:27对select、union、空格过滤 1、用时间注入进行测试 ?id=123%27or%a0if((database()=%27security%27),sleep(0.3),sleep(0.1))and%a01=%271# 2、利用双写+大小写混合绕过 ?id=22221%27%a0ununi
阅读全文
摘要:26对于空格 and、or、#、等符号均在做了过滤,在应对and/or时双写过滤或 || 过滤即可,对于空格使用%a0过滤,#用%00过滤 ?id=22221%27%a0UNION%a0select%a01,@@version,3%a0aandnd%a01=%271# 26a与26不同在于分隔符号,
阅读全文
摘要:网页提示对'or' & 'and' 过滤,注入时可以通过将关键字夹杂在字符串中绕过过滤,如下 绕过方式1:双写绕过 127.0.0.1/sqli-labs/Less-25/?id=-1%27%20union%20select%201,2,3%20anandd%201=%271# 绕过方式2:使用||
阅读全文
摘要:less24 二次注入需要对页面功能了解,明白注入步骤。并且结合源码进行二次注入 1.网页有注入账号模块和密码修改模块 2.可以在注册账号时候,留下注入点,紧接着通过留下的注入点在密码修改模块进行二次注入 注册模块: 注册成功 紧接着修改密码 再次查看修改密码后的数据库发现 原本要修改的"admin
阅读全文
摘要:单引号测试报错 进行报错注入测试、if语句测试均成功,注入方式与之前相同 id=123' or extractvalue(1,concat(0x7e,(select @@version),0x7e)) and 1='1#
阅读全文
摘要:Less20 注入方式与18,19类似,先登录正确账号密码,登录正确账号后,账号对应身份验证cookie值有时间期限,在此登录网页后,在bp抓包发现,http头部与之前比较多出cookie字段,可以尝试对cookie字段进行注入 重新登录页面,再次抓包结果 对uname字段进行注入,注入语句与18,
阅读全文
摘要:less 18 对username和password测试注入没反应,当输入正确的username和password发现,网页会显示useragent字段 查看源码发现,当用户输入正确的用户密码后,会显示用户对应的IP&UserAgent,IP为数字,不方便注入。 注入useragent 注入时候需要
阅读全文
摘要:有两个注入点,user和新密码,通过查看源码得知,注入点只有password一项,并且是当存在username时,才会对password一项进行注入。 注入方式1:时间注入 利用单引号进行报错,后续可以利用时间 admin 2132321 'and if((database()='security'
阅读全文
摘要:利用单引号双引号测试无效,结合之前的测试符号里利用 ") 注入成功 1") or 1=1 # 后续与之前测试过程一样,进行脱库 123") or if((database()='security'),sleep(0.3),sleep(0.1))#
阅读全文