摘要: 墨者学院 - SQL手工注入漏洞测试(MongoDB数据库) SQL手工注入漏洞测试(MongoDB数据库) 背景介绍 安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+MongoDB,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。 阅读全文
posted @ 2021-06-14 23:44 bonelee 阅读(881) 评论(0) 推荐(0) 编辑
摘要: 渗透测试工具sqlmap基础教程 转载请注明出处:http://blog.csdn.net/zgyulongfei/article/details/41017493 Target: At least one of these options has to be provided to define 阅读全文
posted @ 2021-06-14 22:55 bonelee 阅读(240) 评论(0) 推荐(0) 编辑
摘要: 墨者学院-SQL手工注入漏洞测试(Access数据库) 我是直接sqlmap搞的,如下: bogon:~ $ sqlmap -u "http://219.153.49.228:41681/new_list.asp?id=1" --tables ___ __H__ ___ ___[.]_____ __ 阅读全文
posted @ 2021-06-14 22:19 bonelee 阅读(716) 评论(0) 推荐(0) 编辑
摘要: Less-20 基于错误的cookie头部POST注入首先从已知的条件中我们知道这又是一道“头部注入”,那么我们先输入正确的用户名和密码看一下登录成功是什么样子的: 回显有User-Agent、IP这样从当次Request直接获取的, 也有Cookie这样刷新页面后仍存在的, 还有登录用户的id、u 阅读全文
posted @ 2021-06-14 20:48 bonelee 阅读(187) 评论(0) 推荐(0) 编辑
摘要: 从Less11开始和前面的有所不同最大的一点就是:前面的都是Get方法,而现在开始的是POST方法。 Less-11实验主要是:单引号字符注入 从登陆界面的样子,最直接想到的就是“万能密码”。 我们先看一下源码,发现sql语句是这样的: 从这个代码里我们看到用户的地方输入用户名,而不能在用户名后闭合 阅读全文
posted @ 2021-06-14 19:56 bonelee 阅读(2892) 评论(0) 推荐(0) 编辑
摘要: SQL注入点是可以在get、post、cookie、request、http头里等 阅读全文
posted @ 2021-06-14 18:20 bonelee 阅读(431) 评论(0) 推荐(0) 编辑
摘要: 小葵多功能转换工具 免费下载 小葵多功能转换工具也有人叫“转换工具 by zj1244[小葵]”。 小葵多功能转换工具,能转换多种数据,是目前最好的编码转换工具。 支持将普通编码转换为URL、SQL_En、Hex、Asc、MD5_32、MD5_16、Base64等格式的编码,还支持解密base64编 阅读全文
posted @ 2021-06-14 17:44 bonelee 阅读(3209) 评论(0) 推荐(1) 编辑
摘要: load_file() 常用敏感信息 1、 replace(load_file(0×2F6574632F706173737764),0×3c,0×20) 2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(6 阅读全文
posted @ 2021-06-14 17:16 bonelee 阅读(194) 评论(0) 推荐(0) 编辑
摘要: 整体思路: 类似做法(slqilabs注入示例): 第一步:测试是否存在注入点 1 and 1=1 正常 1 and 1=2 错误 第二步:判断列名数量 1 order by 4 正常 1 order by 5 错误 为4个 报错查看列名情况: -1 union select 1,2,3,4 显示 阅读全文
posted @ 2021-06-14 11:49 bonelee 阅读(1016) 评论(0) 推荐(0) 编辑