进入题目后先简单尝试一下。 很明显的宽字节注入。 宽字节注入就是用一个大于128的十六进制数来吃掉转义符\,gbk编码,字节作为一个字符的编码. 手工注入1、判断列数:http://chinalover.sinaapp.com/SQL-GBK/index.php?id=%df%27 order by ...
分类:
数据库 时间:
2019-10-23 22:01:41
阅读次数:
101
1.检测注入类型 2.判断字段数 3.暴库 4.查数据库 5.查表 6.查列 7.查字段内容 #sql语句和post中的数字型注入相同 ...
分类:
其他好文 时间:
2019-10-05 20:40:37
阅读次数:
185
1, 因为是post型,所以需要抓取数据包 2, 测试结果为数字型注入 提交恒等的语句可以查询到所有的数据信息 3, 使用UNION联合查询法 判断字段数,测试为2个字段时没有报错,所以可以判断字段数为2 4, 爆字段 #发现两个都可以查询 5, 查询数据库 #可以查到数据库名称为 pikachu ...
分类:
其他好文 时间:
2019-10-04 23:21:18
阅读次数:
177
原文引用https://www.dazhuanlan.com/2019/08/25/5d62593d1d0a1/ 访问网页,进入登陆下方的滚动公告,进行测试注入点?id=1 and 1=1返回正常,?id=1 and 1=2 返回错误,说明有注入点。?id=1 order by 5查询列数。一直减少... ...
分类:
数据库 时间:
2019-08-25 20:29:01
阅读次数:
251
一、sql注入语句 爆破所有数据库: 获取数据库所有表: 获取所有列名: 获取所有用户密码: 盲注 方法一:时间延迟型手工注入 1.爆库长 明显延迟,数据库长度为8. 2.爆库名 明显延迟,数据库第一个字符为s,加下来以此增加left(database(),字符长度)中的字符长度,等号右边以此爆破下 ...
分类:
数据库 时间:
2019-07-24 13:35:33
阅读次数:
170
0x00 SQL注入的分类: (1)基于从服务器接收到的响应 ▲基于错误的 SQL 注入 ▲联合查询的类型 ▲堆查询注射 ▲SQL 盲注 ?基于布尔 SQL 盲注 ?基于时间的 SQL 盲注 ?基于报错的 SQL 盲注 (2)基于如何处理输入的 SQL 查询(数据类型) ?基于字符串 ?数字或整数为 ...
分类:
数据库 时间:
2019-07-16 00:25:25
阅读次数:
143
先说一下SQL注入的概念,这里引用百度上的解释:所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意) ...
分类:
数据库 时间:
2019-07-11 17:36:08
阅读次数:
291
实验环境:墨者学院Mysql手工注入漏洞测试靶场 后台源码没有进行任何字符过滤。 首先进入靶场环境 先用 登陆试试 果然不行,这时看到用户登录下方有一个停机维护通知,点进去瞅瞅 看到这里链接上有 ,怀疑这里会有注入点。 判断注入点 先简单判断是不是字符型注入点,使用单引号闭合语句,注释后面的语句 发 ...
分类:
数据库 时间:
2019-06-15 00:00:28
阅读次数:
183
任务三个 : 第一个手工注入找出admin用户的密码,第二个读取我phpstudy中mysql的my.ini这个配置文件的内容,第三个是通过这个注入点写入一个webshell, 都是要求手工,具体方法自己百度mysql5注入相关内容 查询语句 第一步是先构造闭合 加入单引号报错 然后 更据and 1 ...
分类:
数据库 时间:
2019-05-25 09:34:20
阅读次数:
132