布尔盲注(基于sqli-labs第八关) 对于盲注只有2种感觉,好玩,好烦。 新技能好玩,一个一个猜好烦。不知道你们是否跟我一样。 手工注入,一个个猜解。大多数人都会觉得特别烦躁的东西。 注入还设有第一点,看注入点在哪里。 个人的查看注入点的方式'单引号,“双引号, http://localhost ...
分类:
数据库 时间:
2020-04-14 17:04:32
阅读次数:
230
http://localhost/sqli/Less-7 (注入SQL ) http://localhost/sqli/Less-7/?id=1')) --+ #确认闭合点 http://localhost/sqli/Less-7/?id=1')) order by 3--+ #确认列数 引用一道面 ...
分类:
数据库 时间:
2020-04-14 12:47:25
阅读次数:
146
pyenv是一个多Python版本的托管工具,我们可以使用它安装Python和随意的切换系统环境中默认使用的Python版本。 运行环境 系统版本:CentOS Linux release 7.6.1810 (Core) 软件版本:无 硬件要求:无 安装过程 1、安装依赖 2、从Git存储库中克隆P ...
分类:
编程语言 时间:
2020-04-14 12:20:49
阅读次数:
103
2020 04 13 23:51:29,949 [Druid ConnectionPool Create 884713463] ERROR [com.alibaba.druid.pool.DruidDataSource] create connection error, url: jdbc:mysq ...
分类:
其他好文 时间:
2020-04-14 00:38:21
阅读次数:
67
这不是一篇介绍介绍技术的文章,只是一种开放思维的尝试。主要着重于当遇到输入过滤的情况下,如何找到可以利用的输入点。 本质上来说如果要进行xss攻击,只要找到一个未过滤的输入点。输入的数据在支持脚本的软件(不仅限于浏览器)里解析就可以了。sqli也是类似的道理。而输入点并不仅仅是网页里的表单,只要去发 ...
分类:
其他好文 时间:
2020-04-12 10:40:40
阅读次数:
130
和less51是一样的,只是这里的mysql错误不会在前台显示,但是对于stacked injection是一样的利用方式 http://127.0.0.1/sql/Less-53/?sort=1';create table less53 like users--+ ...
分类:
数据库 时间:
2020-04-09 22:55:42
阅读次数:
196
和less50是一样的,只是这里的mysql错误不会在前台显示,但是对于stacked injection是一样的利用方式 http://127.0.0.1/sql/Less-52/?sort=1;create table less52 like users ...
分类:
数据库 时间:
2020-04-09 22:52:53
阅读次数:
135
关键代码 $id=$_GET['sort']; $sql="SELECT * FROM users ORDER BY '$id'"; mysqli_multi_query($con1, $sql); 我们此处要进行stacked injection,要注释掉',此处给出payload: http:/ ...
分类:
数据库 时间:
2020-04-09 22:51:53
阅读次数:
99
Less 23实验主要是: 这里我们输入单引号测试一下: 从图中说明有注入点,我们用前面的方法测试一下,用 或者 +都无法成功(前面用%23,其实就是 ) 从源代码中看到只要输入 和 都被代替为了空格 那么这里就需要绕过这样的过滤。这里可以使用 ;%00 来绕过,输入: localhost/Less ...
分类:
数据库 时间:
2020-04-08 18:50:53
阅读次数:
100
Less 22实验主要是:Base64编码双引号Cookie注入 这个实验和Less 21一样,只是注入语句需要用双引号,从下面源代码中可以看出: 了解了注入点原理就不再展开了。 ...
分类:
数据库 时间:
2020-04-08 17:33:22
阅读次数:
62