Less-10 本关我们从标题就可以看到 《基于时间-双引号》,所以很明显的这关要我们利用延时注入进行,同时id参数进行的是 " 的处理。和less9的区别就在于单引号(')变成了("),我们这里给出一个payload示例,其他的请参考less-9 猜测数据库: http://127.0.0.1/s ...
分类:
数据库 时间:
2016-08-12 01:02:06
阅读次数:
178
Less-31 Less-31与上述两个例子的方式是一样的,我们直接看到less-31的sql语句: 所以payload为: http://127.0.0.1:8080/sqli-labs/Less-31/index.jsp?id=1&id=-2%22)union%20select%201,user ...
分类:
数据库 时间:
2016-08-12 00:59:06
阅读次数:
210
Less-19 从源代码中我们可以看到我们获取到的是HTTP_REFERER 那和less18是基本一致的,我们从referer进行修改。 还是像less18一样,我们只给出一个示例 将referer修改为'and extractvalue(1,concat(0x7e,(select @@based... ...
分类:
数据库 时间:
2016-08-12 00:57:49
阅读次数:
273
Less-15 本关没有错误提示,那么我们只能靠猜测进行注入。这里我直接从源代码中看到了sql语句 @$sql="SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1... ...
分类:
数据库 时间:
2016-08-12 00:56:17
阅读次数:
298
Less-18 本关我们这里从源代码直接了解到 对uname和passwd进行了check_input()函数的处理,所以我们在输入uname和passwd上进行注入是不行的,但是在代码中,我们看到了insert() $insert="INSERT INTO `security`.`uagents`... ...
分类:
数据库 时间:
2016-08-12 00:55:59
阅读次数:
889
Less-29 首先先看下tomcat中的index.jsp文件 在apache的index.php中,sql语句为 $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; 因此我们根据HPP的原理,我们直接payload: http://127.0... ...
分类:
数据库 时间:
2016-08-12 00:55:16
阅读次数:
875
Less-16 本关我们的处理方法和less15是一样的,同样的使用延时注入的方法进行解决。这里直接从源代码中看到对id进行 ("id")的处理。(请自行测试) 提交的payload: uname=admin")and If(ascii(substr(database(),1,1))=115,1,s ...
分类:
数据库 时间:
2016-08-12 00:54:55
阅读次数:
268
Less-25a 不同于25关的是sql语句中对于id,没有''的包含,同时没有输出错误项,报错注入不能用。其余基本上和25示例没有差别。此处采取两种方式:延时注入和联合注入。 http://127.0.0.1/sqllib/Less-25a/?id=-1%20UNION%20select%201, ...
分类:
数据库 时间:
2016-08-12 00:54:20
阅读次数:
240
Less-35 35关和33关是大致的一样的,唯一的区别在于sql语句的不同。 $sql="SELECT * FROM users WHERE id=$id LIMIT 0,1"; 区别就是id没有被' "符号包括起来,那我们就没有必要去考虑check_addslashes()函数的意义了,直接提交... ...
分类:
数据库 时间:
2016-08-12 00:53:44
阅读次数:
237
Less-12 本关和less11是类似的,只是在id 的参数的处理上有一定的不同 当输入username:admin" Password: (随便) 报错后的结果为: You have an error in your SQL syntax; check the manual that corre ...
分类:
数据库 时间:
2016-08-12 00:52:55
阅读次数:
293