随笔分类 -  sqli-labs-master靶机WP

摘要:LESS-11 POST提交注入 一般的登录情况都是采用的post提交数据、通过抓包获取到登录信息 枚举数据库字段 查出回显字段 阅读全文 »
posted @ 2023-05-28 13:57 执小汐 阅读(10) 评论(0) 推荐(0) 编辑
摘要:LESS—5 查看源代码得到 $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; 采用的是 ' ' 闭合,若直接使用/?id=1 and 1=1,则在sql语句中是 $sql="SELECT * FROM users WHERE id='id=1 阅读全文 »
posted @ 2023-05-28 11:03 执小汐 阅读(17) 评论(0) 推荐(0) 编辑
摘要:LESS-4 第四关果然不出我所料,是id=("$id")类型的,而且发现输入两次双单引号和一次双引号效果是不一样的,虽然形式看着一样.... 老规矩,先 id=1 id=2 id=1' and 1=1/2。。。 一顿输出都是回显正常,但查询栏目数又不正常,然后又开始乱猜。。。 在输入1"("是双引 阅读全文 »
posted @ 2023-05-24 21:56 执小汐 阅读(16) 评论(0) 推荐(0) 编辑
摘要:LESS-3 这关有点不同,是因为它在单引号的基础上加了一个括号 还是老规矩,判断类型,当输入id=1和id=2都正常回显,查询栏目数目也是正常的,但爆显示位的时候就无回显 判断存在干扰,输入id=1'康康 注意到这里的单引号,还多了个括号,所以猜测sql语句应该是id=('$id') 那就输入 / 阅读全文 »
posted @ 2023-05-24 21:36 执小汐 阅读(20) 评论(0) 推荐(0) 编辑
摘要:LESS-2 和第一关步骤一样,先判断 输入 /?id=1 /?id=2 /?id=1' 输入1,2正常回显但加个单引号报错,说明是数字型,先用order by 判断栏目数量(这里省略),然后再爆显示位 /?id=1 order by xxx /?id=-1 union select 1,2,3 开 阅读全文 »
posted @ 2023-05-24 21:20 执小汐 阅读(11) 评论(0) 推荐(0) 编辑
摘要:LESS—1 第一步:判断是否存在注入点 输入 /?id=1 /?id=2 有数据返回且不同,存在注入 第二步:判断语句是否拼接,且是字符型还是数字型 输入 /id=1 and 1=2 /?id=1' 出现报错,判断是字符型,说明是单引号,闭合则可以用 --+ 来注释掉后面的 ’ 输入 /?id=1 阅读全文 »
posted @ 2023-05-24 21:03 执小汐 阅读(19) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示