Less-13(报错盲注) 1.判断是否存在注入点 输入admin’时,出现如下报错信息,经过分析,存在注入点,且注入方式为:(‘’) 执行uname=admin')#&passwd=&submit=Submit,回显正确,但是没有信息,判断为报错型的盲注 2.判断回显位数 uname=admin' ...
分类:
数据库 时间:
2020-02-19 13:22:33
阅读次数:
79
Less-15(布尔/时间盲注) 1.判断是否存在注入点 无论是输入admin/admin’/admin” 都显示回显正常,于是执行uname=admin' and sleep(5)#&passwd=&submit=Submit,发现延时回显,首先判断存在注入点,注入方式为:’’ 2.爆库 爆库长: ...
分类:
数据库 时间:
2020-02-19 13:02:16
阅读次数:
81
第五十一关 这一关和三十八关基本一样 ,堆叠注入问题 只不过是字符型 ?sort=1';create table test51 like users;%23 查看下数据库, 第五十二关 堆叠注入 和五十关一样(少个单引号),只不过不显示错误?sort=1;create table test52 li ...
分类:
数据库 时间:
2020-02-16 19:03:40
阅读次数:
173
第三十一关 和第三十关基本一样,在双引号后面添加括号进行闭合 语句可以有两种,?id=-1")union select 1,2,database() --+ 或者 ?id=1&id=-1")union select 1,2,database() --+ 也可以这样 ?id=1&id=0") unio ...
分类:
数据库 时间:
2020-02-14 11:16:18
阅读次数:
96
Less-9(时间盲注) 1.首先判断是否存在注入点 无论是执行?id=1还是?id=1’还是其他,回显都显示正常,联想本题的题目,使用时间的长短来进行判断,执行?id=1’ and sleep(5) --+,发现较长时间才做反应,由此推断存在注入点 2.爆数据库长度 执行?id=1’ and if ...
分类:
数据库 时间:
2020-02-11 22:00:31
阅读次数:
98
Less-1 (报错注入) 因为第一次做这些题,不太了解,所以$sql下加上echo "$sql<br>";能更明显的看出具体的输入 1.判断是否存在注入点 当输入?id=1时结果如下 当输入?id=1’ and 1=1--+时回显正确 当输入?id=1’发生报错,存在注入点 2.判断字段数 经尝试 ...
分类:
数据库 时间:
2020-02-10 22:39:12
阅读次数:
91
不管是第几关,我们的最终目标是获得用户密码,从而获取最高权限! 11到21关的提交方式全是post型的,我这里使用burpsuit抓包软件,也可以用hackbar选中的post,下面的实验我们穿插的使用(用hackbar的时候我们的注释符号用#,不能用--+,因为--+会出错) 第十一关 从这一关开 ...
分类:
数据库 时间:
2020-02-08 13:39:39
阅读次数:
427
Less-8 第8关用到的方法和第5关的一样,此次我们再用另一种方法,时间盲注 补充知识 if(condition,A,B)如果条件condition为true,则执行语句A,否则执行B 例:select if(1>2,4,5); 返回结果为5,(如果是在mysql命令行中使用,首先要use xxx ...
分类:
数据库 时间:
2020-02-08 00:19:41
阅读次数:
79
第九关(Less-9): 1.根据提示输入127.0.0.1/sqli-labs-master/Less-9/?id=1,回显正常 2.对sql注入漏洞进行判断,输入127.0.0.1/sqli-labs-master/Less-9/?id=1'回显正常 3.使用sleep函数进行sql注入漏洞判断 ...
分类:
数据库 时间:
2020-02-07 18:49:03
阅读次数:
124
·lesson 3 与第一二关不同的是,这一关是基于错误的get单引号变形字符型注入 要使用 ') 进行闭合 (ps:博主自己理解为字符型注入,是不过是需要加括号进行闭合,适用于博主自己的方便记忆的法子,仅供参考 ) 1.判断是否存在注入 ?id=1') --+ 2.使用order by 猜测字段数 ...
分类:
数据库 时间:
2020-02-06 11:09:11
阅读次数:
95