靶场搭建 系统环境&工具 环境采用centos7的版本(纯命令行),采用一键部署平台,phpstudy工具,安装教程链接:https://www.xp.cn/linux.html#install-show 将centos安装脚本的命令粘贴到服务器,我已经安装了,所以这里不做展示了,安装之后会有这些信息: 如果你是在本机或VMware上的虚拟机安装的PHPstudy,那么就访问内网的链接,如果你是在云服务器上安装的phpstudy,那么就采用外网链接访问(如果访问不了请在防火墙上开启相应的端口),…
目录 SQL注入 数字型 1.测试有无测试点 2.order by 语句判断字段长,查出字段为3 3.猜出字段位(必须与内部字段数一致)(用union联合查询查看回显点为2,3) 4.猜数据库名,用户 5.联合查询(group_concat())点代表下一级,猜解当前数据库pentest中所有的表名. 6.猜列名( account 表和 news 表) 7.查询表中的数据 字符型 1.判断是否存在注入 2.接下来利用order by判断字段长,带入SQL查询语句可直接查询出数据(查询语句和数字型…
以前说好复习一遍 结果复习到10关就没继续了 真是废物 一点简单的事做不好 继续把以前有头没尾的事做完 以下为Sqli-lab的靶场全部通关答案 目录: less1-less10 less10-less20 less20-less30 less30-less40 less40-less50 less50-less65 1-2关 基于错误的字符串/数字型注入 闭合的符号有区别而已 http://www.sqli-lab.cn/Less-1/?id=1 or 1=1 -- http://www.sq…
开始挑战第十七关(Update Query- Error based - String) 首先介绍下update的用法: 作用:Update 语句用于修改表中的数据. 语法:UPDATE 表名称SET 列名称= 新值WHERE 列名称= 某值 例句:修改users 表中名为inputuser 的数据 UPDATE users SET password = inputpass WHERE username = inputuser 注:其中“SET 列名称= 新值”新值可以为逻辑运算的结果(True…
废话不在多说  let's go! 开始挑战第五关(Double Query- Single Quotes- String) 和第六关(Double Query- Double Quotes- String) 首先访问我们的环境,加入id参数,输入 ' 出现报错,对报错信息进行分析 从上图很明显,直接利用单引号进行闭合,输入and 1=1 和1=2进行报错测试 继续使用order by进行查询字段,正确的为3个字段数 union select联合查询,加入-号进行报错, 靠,没有任何的反应,这就…
开始挑战第十八关(Cookie Injection-Error Based- string) 前言: 通常开发人员在开发过程中会特别注意到防止恶意用户进行恶意的注入操作,因此会对传入的参数进行适当的过滤,但是很多时候,由于个人对安全技术了解的不同,有些开发人员只会对get,post这种方式提交的数据进行参数过滤,往往会忽略掉cookie 同样的先来看看源代码,这里先会判断有没有cookie,若无,则先查询出来后在设置Cookie 对于cookie又存在两种情况: (1)第一种在登录退出后没有对c…
开始挑战第二十七关(Trick with SELECT & UNION) 第二十七A关(Trick with SELECT & UNION) 0x1看看源代码 (1)与26关一样,这次去除了逻辑运算符添加了union seclet. 0x2测试 (1)同样利用26关的方式,采取%a0来代替空格 (2) 这里过滤了union select ,所以我们采用大小写方式去绕过,双写是不行的 (3)获取数据库 (4)获取表,查询语句的空格我们采用()来绕过 (5)获取字段名 (6)获取数据 第二十七…
开始挑战第二十一关(Cookie Injection- Error Based- complex - string) 和二十二关(Cookie Injection- Error Based- Double Quotes - string) 这关其实和二十关是一样的,只是这关的cookie采用了base64加密,和单引号括号 来吧,开搞吧,利用单引号进行报错,注意需要利用base64进行转换下,可以利用hackbar的,也可以用一些转换工具 已经报错,错误信息就不说明了,相信到二十一关这些都是应该…
本来以前写过sqli-labs的实战文章,但由于搞了事情,自己的服务器IP被封了,到期后又不太想续了,就一直没管.心酸的痛,都懂的....... 好了,最近这两天一口气写完前十关GET型的,现在到了POST的了,兴致高涨 开始挑战第十一关(Error Based- String) 访问我们的十一关,是一个登陆页面,通常post传送不能在url上看到数据,只能通过抓包工具进行查看等等.. 来吧,以往的套路上,先输入账户加个’看看报错,矮油,果不其然,这就来了 同样的将错误信息拿出来分析一波 这样一…
1.判断注入点 1 and 1=1 1 and 1=2 考虑存在布尔盲注 布尔盲注解释 当不能像前面那样直接在网页中显示我们要的数据时就需要用到盲注,来得到数据库之类的名字.基于布尔的盲注就是通过判断语句来猜解,如果判断条件正确则页面显示正常,否则报错,这样一轮一轮猜下去直到猜对.是挺麻烦但是相对简单的盲注方式. 2.判断当前数据库长度与名称 http://injectx1.lab.aqlab.cn:81/Pass-10/index.php?id=1 and length(database())…