随笔分类 - sqli-labs
摘要:Background-9 order by后的injection 此处应介绍order by后的注入以及limit注入,我们结合less-46更容易讲解,(在less46中详细讲解)所以此处可根据less-46了解即可。 http://www.cnblogs.com/lcamry/p/5762710
阅读全文
摘要:Less-46 从本关开始,我们开始学习order by 相关注入的知识。 本关的sql语句为$sql = "SELECT * FROM users ORDER BY $id"; 尝试?sort=1 desc或者asc,显示结果不同,则表明可以注入。(升序or降序排列) 从上述的sql语句中我们可以
阅读全文
摘要:Less-47 本关的sql语句为 $sql = "SELECT * FROM users ORDER BY '$id'"; 将id变为字符型,因此根据我们上述提到的知识,我们依旧按照注入的位置进行分类。 、order by后的参数 我们只能使用and来进行报错和延时注入。我们下面给出几个paylo
阅读全文
摘要:Less-48 本关与less-46的区别在于报错注入不能使用,不进行错误回显,因此其他的方法我们依旧是可以使用的。 可以利用sort=rand(true/false)进行判断。 http://127.0.0.1/sqli-labs/Less-48/?sort=rand(ascii(left(dat
阅读全文
摘要:Less-49 本关与47关基本类似,区别在于没有错误回显,所以我们可以通过延时注入和导入文件进行注入。 利用延时注入 http://127.0.0.1/sqli-labs/Less-49/?sort=1%27%20and%20(If(ascii(substr((select%20username%
阅读全文
摘要:Less-50 从本关开始我们开始进行order by stacked injection! 执行sql语句我们这里使用的是mysqli_multi_query()函数,而之前我们使用的是mysqli_query(),区别在于mysqli_multi_query()可以执行多个sql语句,而mysq
阅读全文
摘要:Less-51 本关的sql语句为 $sql="SELECT * FROM users ORDER BY '$id'"; 我们此处要进行stacked injection,要注释掉',此处给出payload: http://127.0.0.1/sqli-labs/Less-51/index.php?
阅读全文
摘要:Less-52 和less50是一样的,只是这里的mysql错误不会在前台显示,但是对于stacked injection是一样的利用方式 http://127.0.0.1/sqli-labs/Less-52/index.php?sort=1;create%20table%20less52%20li
阅读全文
摘要:Less-53 和less51是一样的,只是这里的mysql错误不会在前台显示,但是对于stacked injection是一样的利用方式 http://127.0.0.1/sqli-labs/Less-53/index.php?sort=1%27;create%20table%20less53%2
阅读全文
摘要:第四部分/page-4 Challenges Less-54 此系列主要是一个进阶的学习,将前面学到的知识进行更深次的运用。这一关我们主要考察的依旧是字符型注入,但是只能尝试十次。所以需要在尝试的时候进行思考。如何能更少的减少次数。这里的表名和密码等是每十次尝试后就强制进行更换。 因为已经知道了数据
阅读全文
摘要:Less-55 本关的sql语句为: $sql="SELECT * FROM security.users WHERE id=($id) LIMIT 0,1"; 其余和less54是一样的,所以我们将上述的语句前添加 ) 即可,但是这里要求次数为14次。 示例payload: http://127.
阅读全文
摘要:Less-56 与less54.55形式是一致的,我们关注sql语句, $sql="SELECT * FROM security.users WHERE id=('$id') LIMIT 0,1"; 因此给出示例payload http://127.0.0.1/sqli-labs/Less-56/i
阅读全文
摘要:Less-57 从代码中看到对id进行了 " " 的处理,所以此处我们构造的payload要进行 "" 的处理,示例payload: http://127.0.0.1/sqli-labs/Less-57/index.php?id=-1"union select 1,2,group_concat(ta
阅读全文
摘要:Less-58 执行sql语句后,并没有返回数据库当中的数据,所以我们这里不能使用union联合注入,这里使用报错注入。 Payload:http://127.0.0.1/sqli-labs/Less-58/?id=-1'union select extractvalue(1,concat(0x7e
阅读全文
摘要:Less-59 与less58一致,直接给出一个示例payload: http://127.0.0.1/sqli-labs/Less-59/?id=-1 union select extractvalue(1,concat(0x7e,(select group_concat(table_name)
阅读全文
摘要:Less-60 与上述一致,同样给出一个示例payload: http://127.0.0.1/sqli-labs/Less-60/?id=-1")union select extractvalue(1,concat(0x7e,(select group_concat(table_name) fro
阅读全文
摘要:Less-61 此处对于id处理还是有点奇葩的,第一次遇到利用两层括号的。(可能我头发比较长,见识短了)。形式和上述是一样的 payload: http://127.0.0.1/sqli-labs/Less-61/?id=-1'))union select extractvalue(1,concat
阅读全文
摘要:此处union和报错注入都已经失效了,那我们就要使用延时注入了,此处给出一个示例 payload: http://127.0.0.1/sqli-labs/Less-62/?id=1%27)and%20If(ascii(substr((select%20group_concat(table_name)
阅读全文
摘要:Less-63 和less62一致,我们只需要看到sql语句上 因此构造payload: 当正确的时候时间很短,当错误的时候时间大于10秒
阅读全文
摘要:Less-64 此处的sql语句为 $sql="SELECT * FROM security.users WHERE id=(($id)) LIMIT 0,1"; 示例payload: http://127.0.0.1/sqli-labs/Less-64/?id=1))and%20If(ascii(
阅读全文