随笔分类 -  sqli-labs

摘要:1.AddSlashes() 首先来观察一下是如何通过构造吃掉转义字符的 先将less 34的网页编码换成gbk 加上一些输出 POST提交 %df即ASCII码十六进制为df的字符 ß (注:%df为URL编码,URL编码即是255个ASCII字符的十六进制数值加上一个前置的%,可参考:http: 阅读全文
posted @ 2018-02-07 13:32 omnis 阅读(2886) 评论(0) 推荐(0) 编辑
摘要:sqli-labs带了几个Java版本的web注入,在tomcat-files.zip里 以Less29为例,查看源码,可以看出请求最后还是提交给了php应用,难怪less29文件夹下有一个没有任何防护的index.php(没有WAF) 玩之前记得修改jsp的源码,将URL指向正确 解释一下这些源码 阅读全文
posted @ 2018-02-01 15:51 omnis 阅读(504) 评论(0) 推荐(0) 编辑
摘要:允许130次尝试,然后是个盲注漏洞,看来要单字符猜解了 加单引号,页面异常,但报错被屏蔽了 加注释符,说明不止是用单引号闭合 加单括号,页面恢复正常 猜解数据库名 数据库第一位字符为ascii=99的字符,即'c' 表名第一位字符'W' 编写一个python脚本来完成操作 输出如下 可以发现,查出s 阅读全文
posted @ 2018-01-31 19:31 omnis 阅读(341) 评论(0) 推荐(0) 编辑
摘要:http://192.168.136.128/sqli-labs-master/Less-60/?id=1")%23 http://192.168.136.128/sqli-labs-master/Less-60/?id=0") or UpdateXml(1,concat(0x7e,database(),0x7e),1)%23 阅读全文
posted @ 2018-01-31 18:59 omnis 阅读(114) 评论(0) 推荐(0) 编辑
摘要:单引号闭合成功,但是union select结果不对 id='0'是不出结果的,那数据就不是从数据库取出的 但是有MYSQL的报错 那就用报错取数据 完成 阅读全文
posted @ 2018-01-31 18:27 omnis 阅读(192) 评论(0) 推荐(0) 编辑
摘要:尝试的次数只有10次 单引号报错,错误信息没有显示 加注释符页面恢复正常,判断为单引号闭合 通过页面信息可以判断查询的表至少有id,username,password三个字段,所以union select至少应该select3个字段 用group_concat函数连接所有表名 只有一张表,查列名 查 阅读全文
posted @ 2018-01-31 16:56 omnis 阅读(208) 评论(0) 推荐(0) 编辑
摘要:http://192.168.136.128/sqli-labs-master/Less-53/?sort=1';insert into users(id,username,password) value (15,'root','root')%23 阅读全文
posted @ 2018-01-31 15:38 omnis 阅读(133) 评论(0) 推荐(0) 编辑
摘要:报错没有关闭,直接可以用UpdateXml函数 用堆叠注入 阅读全文
posted @ 2018-01-31 15:22 omnis 阅读(172) 评论(0) 推荐(0) 编辑
摘要:都是order by的注入,作者连图片都懒得改了。。。 注意和整型的区别,前引号用提交的引号闭合,后引号用#注释 阅读全文
posted @ 2018-01-31 14:24 omnis 阅读(181) 评论(0) 推荐(0) 编辑
摘要:图片还是47。。。访问的的确是48 这个是基于bool的盲注 阅读全文
posted @ 2018-01-31 14:19 omnis 阅读(189) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示