文本文档可以下载:链接:https://pan.baidu.com/s/1o9c0Hyq密码:md9w
分类:
数据库 时间:
2018-01-19 17:54:17
阅读次数:
250
使用此漏洞需要知道WEB程序的根路径并且MYSQL的secure-file-priv配置应为可写入该路径 添加单引号,发现错误被屏蔽 对应的SQL语句应为 字段还是3个 在数据库中执行测试,看是否能写入成功 修改my.ini 重启MYSQL,测试写入,注意/需要转义 构造GET请求,写入一句话木马 ...
分类:
数据库 时间:
2018-01-19 11:35:43
阅读次数:
692
与less1相同,直接走流程 提交参数,直接order by ...
分类:
数据库 时间:
2018-01-18 23:07:04
阅读次数:
306
实质上和less1没有多大区别,看懂了一样走流程 提交参数 加单引号 观察报错,看near 和 at 的引号之间内容 1后面有一个 ' 是我们添加的,于是正常的sql语句应该是 于是构造 对应的GET请求为 union查询 后面的参照less1 贴一下源码 ...
分类:
数据库 时间:
2018-01-18 23:04:58
阅读次数:
573
提交id参数 加' 页面正常,添加" 对应的sql语句应为 构造 对应的GET请求 接下来又是走流程了 ...
分类:
数据库 时间:
2018-01-18 23:01:59
阅读次数:
245
由于第三四关和第一第二关大致相同,我就不写了。接下来来写第五关的第一种方式。1,目标网站:http://127.0.0.1/sqli-labs-master/Less-5/?id=1 当传递的ID为1的时候提示“you are in”2,查找注入点:??http://127.0.0.1/sqli-labs-master/Less-5/?id=1‘?返回错误当输
分类:
数据库 时间:
2018-01-18 11:54:57
阅读次数:
717
接上篇博客:http://blog.51cto.com/tdcqvip/2060816 来到第二关:http://127.0.0.1/sqli-labs-master/Less-2/访问http://127.0.0.1/sqli-labs-master/Less-2/?id=1判断是否有注入点:and 1 = 1 返回正常http://127.0.0.1/sqli-labs-master/Less
分类:
数据库 时间:
2018-01-16 18:26:53
阅读次数:
151
PHP连接数据库<?php$servername = "localhost";$username = "root";$password = "123456";// 创建连接$conn = new mysqli($servername, $username, $password);// 检测连接if ...
分类:
Web程序 时间:
2018-01-16 00:46:00
阅读次数:
145
首先来到第一关:http://127.0.0.1/sqli-labs-master/Less-1/ 用语句 http://127.0.0.1/sqli-labs-master/Less-1/?id=1' 进行测试报错可以看到sql语句出错了。用 and 1 = 1去测试:http://127.0.0.1/sqli-labs-master/Less-1/?id=1'
分类:
数据库 时间:
2018-01-14 18:39:58
阅读次数:
220
转:https://www.cnblogs.com/lifeil/p/3944334.html 经查阅资料发现,SQLite方法发布了对EntityFramework6支持的程序集,在项目中执行如下命令: 安装后会出现三个引用: 接着Web.config中配置如下: 这样配置后,发现会抛异常信息如下 ...
分类:
数据库 时间:
2018-01-09 14:45:02
阅读次数:
152