博客园 首页 私信博主 显示目录 隐藏目录 管理
Live2D

随笔分类 -  sql注入

摘要:最近也是在看sqlmap,感觉--os-shell这个命令确实很厉害,但我并不知道它的原理,所以来研究一下 环境 环境就是我本地搭的一个有sql注入漏洞的一个小demo 演示 这是我们的demo环境 http://10.0.173.136/SqlNum/SqlNum.php 用sqlmap跑一下 p 阅读全文
posted @ 2020-11-09 21:43 My_Dreams 阅读(12843) 评论(0) 推荐(3) 编辑
摘要:今天做的这道题是18年网鼎杯堆叠注入的衍生版,这里记录一下 题目 分析 ?inject=1' 报错 ?inject=1'--+ 正常 然后查看有多少字段 ?inject=1' order by 2--+ 然后用联合查询 ?inject=1' union select 1,2--+ 发现有过滤 试试用 阅读全文
posted @ 2020-09-16 22:10 My_Dreams 阅读(415) 评论(0) 推荐(0) 编辑
摘要:今天这道题很有意思,记录一下,我刚开始以为是时间盲注,都把它的数据库注出来了,但后来发现进行不下去了(发现自己思路错了),警告自己要注意细节(切记base32编码) 题目 题目是一个登录框 先抓个包看一下 返回包中有一串字符,像是base32编码的特征 先进行base32解码 再进行base64解码 阅读全文
posted @ 2020-09-14 21:05 My_Dreams 阅读(179) 评论(0) 推荐(0) 编辑
摘要:题目 拿到这道题,是给了提示的,我们猜想是一道注入的题目 分析 我们先提交一个1,抓个包看看 再跟个1'呢 发现报错,再输入1' or 1=1--+,猜想后端应该是做了某种过滤 我们先来fuzz一下,看到底哪些关键字被过滤掉了 把数据包放到爆破模块中 导入我们的fuzz字典,然后开始爆破 leng= 阅读全文
posted @ 2020-09-11 11:45 My_Dreams 阅读(2365) 评论(0) 推荐(1) 编辑
摘要:题目 拿到题目是一个登录框,结合题目来看,应该是个注入题 点击登录之后 分析 ?username=admin&password=admin' ?username=admin&password=admin' oorr 1=1--+ ?username=admin&password=admin' unu 阅读全文
posted @ 2020-09-08 13:21 My_Dreams 阅读(207) 评论(0) 推荐(0) 编辑
摘要:0x00 写数据的前提 1,在mysql的配置文件 my.ini 中,secure_file_priv="c:/wamp64/tmp" 被注释 或者 `secure_file_priv 配置的位置是web目录。2,未开启全局gpc。(php5.329之后就没有magic_quotes_gpc) 0x 阅读全文
posted @ 2020-05-30 13:50 My_Dreams 阅读(3167) 评论(0) 推荐(1) 编辑
摘要:宽字节注入和二次urldecode注入同属于编码注入 PHP中常用过滤函数如addslashes()、mysql_real_escape_string()、mysql_escape_string()或者使用魔术引号GPC开关来防止注入,原理都是给单引号(’)、双引号(”)、反斜杠(\)和NULL等特 阅读全文
posted @ 2020-05-29 10:39 My_Dreams 阅读(839) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 在mysql中,用于转义的函数有addslashes,mysql_real_escape_string,mysql_escape_string等,还有一种情况是magic_quote_gpc,不过高版本的PHP将去除这个特性。首先,宽字节注入与HTML页面编码是无关的,笔者曾经看到< 阅读全文
posted @ 2020-05-28 22:39 My_Dreams 阅读(4273) 评论(0) 推荐(2) 编辑

(function() { $("pre").addClass("prettyprint"); prettyPrint(); })();

点击右上角即可分享
微信分享提示