返回顶部

随笔分类 -  sql注入全通关

摘要:时间盲注比布尔盲注难度稍高 ,关键在于不论你怎么输入就是不报错 那么根据什么去判断注入呢 根据请求的时间 请求的时间延时了。 1.猜测参数的包裹情况 id=1这个1要么被'包裹 要么被"包裹 要么被)包裹 先去尝试id= 1’ or sleep(3) %23 如果这个时候直接服务器过了三秒才反应 那 阅读全文
posted @ 2020-04-01 22:47 cat47 阅读(1213) 评论(0) 推荐(0) 编辑
摘要:less-5 布尔盲注 也就是要么就是true要么就是false 这个也可以用报错注入去做,比如 老规矩 先加个'让他报错 可以看见后台语法 但是今天我们用布尔注入做 1.先报错 先输入?id=1,可以看见他把这个id=1带入到数据库去查询了 当我们输入?id=111111111的时候,可以发现啥都 阅读全文
posted @ 2020-03-22 21:26 cat47 阅读(750) 评论(0) 推荐(0) 编辑
摘要:Less-11 双注入(来自b站大佬视频https://www.bilibili.com/video/av77851975?t=26&p=7) 1.首先随便写一点 然后直接抓包 可以看见报错了 这个时候我们加个单引号,然后分析后台报错得语句 可以看见我们只看见了passwd得语法问题 没有看见una 阅读全文
posted @ 2020-03-20 00:53 cat47 阅读(483) 评论(0) 推荐(0) 编辑
摘要:less -11 写在前面(来自b站https://www.bilibili.com/video/av77851975?p=6) 、 先加个单引号让他报错 首先sql登陆后台的查询语句为select 1 from users where usename = ? and password = ? 我们 阅读全文
posted @ 2020-03-17 17:00 cat47 阅读(548) 评论(0) 推荐(0) 编辑
摘要:在天上飘了有段时间了得沉淀一下,我用的是sql_libs靶场 重新系统化学习一下手工注入(虽然有SQLmap一把梭) 核心纲要(b站视频https://www.bilibili.com/video/av77851975?p=4) 一.字符型注入(less-4) id = 1时 id=2时 可见这参数 阅读全文
posted @ 2020-03-12 23:24 cat47 阅读(1036) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示