上一页 1 2 3 4 5 6 7 8 9 ··· 14 下一页
摘要: Less-13 本关我们输入username:admin' Password: (随便输) 进行测试 可以看到报错了,错误为: You have an error in your SQL syntax; check the manual that corresponds to your MySQL 阅读全文
posted @ 2016-08-11 22:48 lcamry 阅读(1068) 评论(0) 推荐(0) 编辑
摘要: Less-14 本关我们直接进行测试,输入username:admin" Pasword:(随意) 可以看到报错了,那么我们知道了id进行了 " 的操作。 这里和less13一样,主要是熟悉利用盲注。 简单列一下payload: uname=admin"and left(database(),1)>'a'#&passwd=1&submit=S... 阅读全文
posted @ 2016-08-11 22:46 lcamry 阅读(912) 评论(0) 推荐(1) 编辑
摘要: Less-16 本关我们的处理方法和less15是一样的,同样的使用延时注入的方法进行解决。这里直接从源代码中看到对id进行 ("id")的处理。(请自行测试) 提交的payload: uname=admin")and If(ascii(substr(database(),1,1))=115,1,s 阅读全文
posted @ 2016-08-11 22:44 lcamry 阅读(664) 评论(0) 推荐(0) 编辑
摘要: Less-15 本关没有错误提示,那么我们只能靠猜测进行注入。这里我直接从源代码中看到了sql语句 @$sql="SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1"; 那这里对id进行 ' id' 的处理。 本关我们利用延时注入进行。 猜测数据库名第一位: un... 阅读全文
posted @ 2016-08-11 22:44 lcamry 阅读(1362) 评论(0) 推荐(1) 编辑
摘要: Background-4 增删改函数介绍 在对数据进行处理上,我们经常用到的是增删查改。接下来我们讲解一下mysql 的增删改。查就是我们上述总用到的select,这里就介绍了。 增加一行数据。Insert 简单举例 insert into users values('16','lcamry','lcamry'); 删除  2.删数据: deletefrom表... 阅读全文
posted @ 2016-08-11 22:43 lcamry 阅读(860) 评论(0) 推荐(0) 编辑
摘要: Background-5 HTTP头部介绍 在利用抓包工具进行抓包的时候,我们能看到很多的项,下面详细讲解每一项。 HTTP头部详解 1、 Accept:告诉WEB服务器自己接受什么介质类型,*/* 表示任何类型,type/* 表示该类型下的所有子类型,type/sub-type。 2、 Accep 阅读全文
posted @ 2016-08-11 22:41 lcamry 阅读(1571) 评论(0) 推荐(0) 编辑
摘要: Less-17 本关我们可以看到是一个修改密码的过程,利用的是update语句,与在用select时是一样的,我们仅需要将原先的闭合,构造自己的payload。 尝试报错 Username:admin Password:1' You have an error in your SQL syntax; 阅读全文
posted @ 2016-08-11 22:41 lcamry 阅读(1500) 评论(0) 推荐(0) 编辑
摘要: Less-18 本关我们这里从源代码直接了解到 对uname和passwd进行了check_input()函数的处理,所以我们在输入uname和passwd上进行注入是不行的,但是在代码中,我们看到了insert() $insert="INSERT INTO `security`.`uagents` (`uagent`, `ip_address`, `username`) VALUES ('$... 阅读全文
posted @ 2016-08-11 22:39 lcamry 阅读(1675) 评论(1) 推荐(0) 编辑
摘要: Less-19 从源代码中我们可以看到我们获取到的是HTTP_REFERER 那和less18是基本一致的,我们从referer进行修改。 还是像less18一样,我们只给出一个示例 将referer修改为'and extractvalue(1,concat(0x7e,(select @@basedir),0x7e)) and '1'='1 可以看到mysql的路径了。 请发散思维思考其他的呦... 阅读全文
posted @ 2016-08-11 22:38 lcamry 阅读(1085) 评论(0) 推荐(0) 编辑
摘要: Less-20 从源代码中我们可以看到cookie从username中获得值后,当再次刷新时,会从cookie中读取username,然后进行查询。 登录成功后,我们修改cookie,再次刷新时,这时候sql语句就会被修改了。 我们使用temper data进行演示。 如上图所示,我们修改cooki 阅读全文
posted @ 2016-08-11 22:38 lcamry 阅读(890) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 14 下一页