Less-38 学习了关于stacked injection的相关知识,我们在本关可以得到直接的运用。 在执行select时的sql语句为:SELECT * FROM users WHERE id='$id' LIMIT 0,1 可以直接构造如下的payload: http://127.0.0.1/... ...
分类:
数据库 时间:
2016-08-11 22:29:51
阅读次数:
284
Less-56 与less54.55形式是一致的,我们关注sql语句, $sql="SELECT * FROM security.users WHERE id=('$id') LIMIT 0,1"; 因此给出示例payload http://127.0.0.1/sqli-labs/Less-56/i ...
分类:
数据库 时间:
2016-08-11 22:22:36
阅读次数:
160
Less-57 从代码中看到对id进行了 " " 的处理,所以此处我们构造的payload要进行 "" 的处理,示例payload: http://127.0.0.1/sqli-labs/Less-57/index.php?id=-1"union select 1,2,group_concat(ta... ...
分类:
数据库 时间:
2016-08-11 22:16:38
阅读次数:
211
Less-41 此处与less-39是一致的,区别在于41错误不回显。所以我们称之为盲注。 Payload: http://192.168.11.189/sqli-labs/Less-41/index.php?id=1;%20insert%20into%20users(id,username,pas... ...
分类:
数据库 时间:
2016-08-11 22:16:20
阅读次数:
173
Less-59 与less58一致,直接给出一个示例payload: http://127.0.0.1/sqli-labs/Less-59/?id=-1 union select extractvalue(1,concat(0x7e,(select group_concat(table_name) ... ...
分类:
数据库 时间:
2016-08-11 22:15:45
阅读次数:
205
Less-58 执行sql语句后,并没有返回数据库当中的数据,所以我们这里不能使用union联合注入,这里使用报错注入。 Payload:http://127.0.0.1/sqli-labs/Less-58/?id=-1'union select extractvalue(1,concat(0x7e... ...
分类:
数据库 时间:
2016-08-11 22:14:31
阅读次数:
233
Less-64 此处的sql语句为 $sql="SELECT * FROM security.users WHERE id=(($id)) LIMIT 0,1"; 示例payload: http://127.0.0.1/sqli-labs/Less-64/?id=1))and%20If(ascii( ...
分类:
数据库 时间:
2016-08-11 19:25:08
阅读次数:
201
Less-65 此处对id进行了 “” () 的处理,构造payload时应该注意。这里给出示例payload: http://127.0.0.1/sqli-labs/Less-65/?id=1%22)and%20If(ascii(substr((select%20group_concat(tabl ...
分类:
数据库 时间:
2016-08-11 19:23:28
阅读次数:
198
Less-63 和less62一致,我们只需要看到sql语句上 因此构造payload: 当正确的时候时间很短,当错误的时候时间大于10秒 ...
分类:
数据库 时间:
2016-08-11 19:16:06
阅读次数:
163
测试了一个网站是Sqlite数据库,还装有安全狗,绕过了防护,找到Payload,写了一个Python脚本来跑表,这里总结一下: 取得sqlite数据库里所有的表名 查询table,type 段是'table',name段是table的名字, so: select name from sqlite_ ...
分类:
数据库 时间:
2016-08-11 06:11:46
阅读次数:
275