摘要:
\less 32 例子: id= 1’ 处理 1 \ ’ 进行编码 1 %5c %27 带入sql后 and XXXX 此时无法完成注入 id=1%df’ 处理 1 %df \ ’ 进行编码 1 %df %5c %27 带入sql后 id =1運’ and XXX 此时存在宽字节注入漏洞 推荐解码网 阅读全文
摘要:
less28 id=1 显示正常 id=1’ 显示不正常 说明存在注入漏洞 接下来得坑 请注意 ?id=1‘ || ’1‘=‘1 这个时候数据回显正常 ?id=1‘ %a0 union %a0 select %a0 1,2,3 || ’1‘=‘1 这个正常的操作但是显示确实错误的? 我们将 ||进行 阅读全文
摘要:
less27 ;%00 查看源代码 可以使用报错注入 添加了select union的大小写输入 使用大小写混合输入的方式进行绕过处理 http://192.168.50.100/sqli/Less-27/?id=111' %a0 uNion %a0 sElect %a0 1, 2, group_c 阅读全文
摘要:
less26 id=1 回显正确 id=1‘ 提示错误 id=1’--+ 出错 但是显示并未显示 --+ 得注释符号 http://192.168.50.100/sqli/Less-26/?id=1' ;%00 显示正常 说明存在漏洞 查看代码 发现 代码中得替换语句 代码中过滤了注释符--+ # 阅读全文
摘要:
Waf绕过可大致分为三类: 1.白盒绕过 2. 黑盒绕过 3. fuzz测试 less 25 法一 union 双写绕过过滤 http://192.168.50.100/sqli/Less-25/?id=1 http://192.168.50.100/sqli/Less-25/?id=1' http 阅读全文
摘要:
更新源 https://jingyan.baidu.com/article/454316ab6fb11af7a7c03ae0.html 进入源文件进行修改 vim leafpad /etc/apt/sources.list (其实系统本身就自带了更新源,去掉其注释也是可以的,现在官方源的下载速度也还 阅读全文
摘要:
less23 法1 输入用户名和密码 admin ~~admin http://192.168.50.100/sqli/Less-23/?id=1' ‘报错 说明有注入漏洞 23关和第1关很像,但是观察代码发现他对--+和#都进行了转义,不能再用这种方式注释,将--+ 和 #都进行了替换 替换成了空 阅读全文
摘要:
less20 输入用户名和密码之后 显示 很多信息 其中有一个cookie值,作为下次登陆的凭证 cookie 比如 登录QQ空间 登录一次过后,可以不使用用户名和密码 就可以登录账号 $sql=“SELECT * FROM users WHERE username=‘$cookee’ LIMIT 阅读全文
摘要:
登录失败显示ip地址 登录成功显示ip地址和User-Agent 浏览器的版本 如果出现密码不正确 登录不上去 可能是第17关修改了密码 解决方案 可是在17关将密码修改回来 或者在主页 重置数据库 发现有转义操作 所以不能对用户名和密码进行盲注 最后测试发现可以在http头部user-agent的 阅读全文
摘要:
参考资料:https://www.jb51.net/article/125599.htm https://www.jb51.net/article/125607.htmUPDATEXML (XML_document, XPath_string, new_value); 第一个参数:XML_docum 阅读全文