摘要: 二次排序注入 二次排序注入也称为存储型注入,就是将可能导致 sql 注入的字符先存入到数据库中,当再次调用这个恶意构造的字符时,就可以出发 sql 注入。 二次排序注入思路: 1. 黑客通过构造数据的形式,在浏览器或者其他软件中提交 HTTP 数据报文请求到服务 端进行处理,提交的数据报文请求中可能 阅读全文
posted @ 2019-03-24 20:25 p0pl4r 阅读(356) 评论(1) 推荐(1) 编辑
摘要: sqli23: and|or型报错 union型嵌套select 阅读全文
posted @ 2019-03-24 20:11 p0pl4r 阅读(94) 评论(0) 推荐(0) 编辑
摘要: sqli18: uname和passwd被处理了; uagent和ip插入到了数据库; 还带回显。 抓包改包 sqli19: null sqli20: 审计代码,大概如下 当我们正常登录后username赋值给cookie['cookee'];当submit为空,执行由cookee查询的sql语句, 阅读全文
posted @ 2019-03-24 19:57 p0pl4r 阅读(269) 评论(0) 推荐(0) 编辑
摘要: 增 删 删数据库:drop database 数据库名; 删除表:drop table 表名; 删除表中的列:alter table 表名 drop column 列名; 改 sqli17: [ * ] 源码中可以看见对username做了check处理,所以闭合点要放在password处。 阅读全文
posted @ 2019-03-24 18:34 p0pl4r 阅读(143) 评论(0) 推荐(0) 编辑
摘要: 1,Load_file()导出文件 使用条件: A.必须有权限读取并且文件必须完全可读(and (select count(*) from mysql.user)>0/* 如果结果返回正常,说明具有读写权限。) B.欲读取文件必须在服务器上 C.必须指定文件完整的路径(常用路径) D.欲读取文件必须 阅读全文
posted @ 2019-03-24 17:42 p0pl4r 阅读(210) 评论(0) 推荐(0) 编辑
摘要: WINDOWS下: c:/boot.ini //查看系统版本 c:/windows/php.ini //php配置信息 c:/windows/my.ini //MYSQL配置文件,记录管理员登陆过的MYSQL用户名和密码 c:/winnt/php.ini c:/winnt/my.ini c:\mys 阅读全文
posted @ 2019-03-24 16:12 p0pl4r 阅读(323) 评论(0) 推荐(0) 编辑
摘要: 思考1:当# --+都被过滤时,只能考虑闭合处理 思考2:union联合注入时必须先判断字段长度 sqli5: 首先判断出对id经过了'处理 其次发现结果不再回显 ok那就盲注了,先判断mysql版本,版本过低可优先考虑dns边信道攻击。 bool盲注(and逻辑)的脚本(substr) 1 # - 阅读全文
posted @ 2019-03-23 23:14 p0pl4r 阅读(394) 评论(0) 推荐(0) 编辑
摘要: sqli1: 脚本 1 # -*- coding: utf-8 -*- 2 """ 3 Created on Sat Mar 23 09:37:14 2019 4 5 @author: kenshin 6 """ 7 8 import requests,re 9 url = 'http://loca 阅读全文
posted @ 2019-03-23 15:38 p0pl4r 阅读(443) 评论(0) 推荐(0) 编辑
摘要: Requests 是使用 Apache2 Licensed 许可证的 HTTP 库。用 Python 编写,真正的为人类着想。 Python 标准库中的 urllib2 模块提供了你所需要的大多数 HTTP 功能,但是它的 API 太渣了。它是为另一个时代、另一个互联网所创建的。它需要巨量的工作,甚 阅读全文
posted @ 2019-03-23 15:11 p0pl4r 阅读(229) 评论(0) 推荐(0) 编辑
摘要: step1: 通过DNSlog盲注需要用到load_file()函数。show variables like '%secure%' 查看load_file()可以读取的磁盘。 1、当secure_file_priv为空,就可以读取磁盘的目录。 2、当secure_file_priv为G:\,就可以读 阅读全文
posted @ 2019-03-22 22:02 p0pl4r 阅读(2081) 评论(0) 推荐(0) 编辑