Less-28a 本关与28基本一致,只是过滤条件少了几个。 http://127.0.0.1/sqllib/Less-28a/?id=100%27)unIon%0bsElect%0b1,@@basedir,3||(%271 ...
分类:
数据库 时间:
2016-08-12 00:52:51
阅读次数:
160
Less-13 本关我们输入username:admin' Password: (随便输) 进行测试 可以看到报错了,错误为: You have an error in your SQL syntax; check the manual that corresponds to your MySQL ...
分类:
数据库 时间:
2016-08-12 00:48:46
阅读次数:
342
Less-28 本关考察内容与27关没有太大的差距,我们直接给出一个payload: http://127.0.0.1/sqllib/Less-28/?id=100')union%a0select(1),(user()),(3)||('1 ...
分类:
数据库 时间:
2016-08-12 00:45:52
阅读次数:
304
Less-21 本关对cookie进行了base64的处理,其他的处理流程和less20是一样的。 我们这里可以利用less20同样的方法,但是需要将payload进行base64编码处理(注意这里对uname进行了 ('uname')的处理) Cookie: uname=YWRtaW4xJylhb... ...
分类:
数据库 时间:
2016-08-12 00:44:53
阅读次数:
510
Less-37 本关与34关是大致相似的,区别在于处理post内容用的是mysql_real_escape_string()函数,而不是addslashes()函数,但是原理是一直的,上面我们已经分析过原理了,这里就不进行赘述了。 我们依旧利用万能密码的思路进行突破。 提交内容为下图所示: 可以看见... ...
分类:
数据库 时间:
2016-08-12 00:44:31
阅读次数:
223
Less-6 Less6与less5的区别在于less6在id参数传到服务器时,对id参数进行了处理。这里可以从源代码中可以看到。 $id = '"'.$id.'"'; $sql="SELECT * FROM users WHERE id=$id LIMIT 0,1"; 那我们在这一关的策略和les... ...
分类:
数据库 时间:
2016-08-12 00:44:00
阅读次数:
272
Less-20 从源代码中我们可以看到cookie从username中获得值后,当再次刷新时,会从cookie中读取username,然后进行查询。 登录成功后,我们修改cookie,再次刷新时,这时候sql语句就会被修改了。 我们使用temper data进行演示。 如上图所示,我们修改cooki ...
分类:
数据库 时间:
2016-08-12 00:43:49
阅读次数:
363
Less-27 本关主要考察将union,select和26关过滤掉的字符。此处我们依旧和26关的方式是一样的,只需要将union和select改为大小写混合就可以突破。 示例:127.0.0.1/sqllib/Less-27/?id=100'unIon%a0SelEcT%a01,database( ...
分类:
数据库 时间:
2016-08-12 00:43:00
阅读次数:
413
Less-7 本关的标题是dump into outfile,意思是本关我们利用文件导入的方式进行注入。而在background-3中我们已经学习了如何利用dump into file. 这里首先还是回到源代码中去。重点放在对id参数的处理和sql语句上,从源代码中可以看到$sql="SELECT ... ...
分类:
数据库 时间:
2016-08-12 00:42:03
阅读次数:
1453
Less-17 本关我们可以看到是一个修改密码的过程,利用的是update语句,与在用select时是一样的,我们仅需要将原先的闭合,构造自己的payload。 尝试报错 Username:admin Password:1' You have an error in your SQL syntax; ...
分类:
数据库 时间:
2016-08-12 00:40:38
阅读次数:
305