今天想实际做一下mysql手工注入,于是找到了某某网站首先在URL后加一个‘报错,说明这个网站可能含有sql注入漏洞,可以进行下一步的测试目的就是看看能不能直接爆出用户名密码先用orderby看一下这个字段数量使用and1=2unionselect1,2,group_concat(table_name),4,5,6,7,8frominf..
分类:
数据库 时间:
2016-11-28 01:34:35
阅读次数:
184
/*By:珍惜少年时*/ 逐字解码法,不一定非要猜字段内容。库名,表名,字段,data,都能猜。环境过滤了union(mysql5.0以下的版本就不支持union所以也可以用此方法),你可以用这方法。exists只是其中一种,还有别的方法也能猜。 注入思路: 先把表跟字段猜解出来,猜解出来了.这个算 ...
分类:
数据库 时间:
2016-11-10 14:21:50
阅读次数:
405
1.一般用 ' " ) 等符号来闭合,再用%23(即#)来注释后面语句。 2.查找数据库,先用order by n猜字段,再用union select 1,2,3 ...n%23来查询。 union select 1,2,database()%23 3.利用information_schema库中t ...
分类:
数据库 时间:
2016-09-11 18:32:28
阅读次数:
398
1.先访问当前注入点文件名 2.修改cookie javascript:alert(document.cookie="id="+escape("1137")); 把当前站点的cookie内容修改为id=260 并且弹窗显示出当前的cookie内容 注入点: http://127.0.0.1:800/ ...
分类:
其他好文 时间:
2016-09-08 21:21:54
阅读次数:
108
工具的灵活性肯定比不上人,在手工探测的基础上再去自定义工具,才是正道。 ...
分类:
数据库 时间:
2016-09-06 12:19:44
阅读次数:
216
恢复内容开始 <!--done--> SQL手工注入小结 第一步先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP 错误信息前面的勾去掉。否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。 数字型:and 1=1 and 1=2 ...
分类:
数据库 时间:
2016-08-19 17:29:34
阅读次数:
221
SQLite 官网下载:www.sqlite.org/download.html sqlite管理工具:http://www.yunqa.de/delphi/products/sqlitespy/index sqlite_master隐藏表,具体内容如下: 字段:type/name/tbl_name ...
分类:
数据库 时间:
2016-08-11 13:00:10
阅读次数:
355
注入点: http://203.246.61.24/ipsi/sub05/sub09_A.php?menu=109 使用order by 确定字段 order by 25报错 order by 23 正常返回 order by 24试试 OK ,order by 25报错,order by 24正常 ...
分类:
其他好文 时间:
2016-06-28 20:07:55
阅读次数:
241
Less-15- Blind- Boolian Based- String 1)工具用法: 2)手工注入 时间盲注放弃用手工了,这里的语句引用自SQLMAP中测试语句 3)注入点产生代码 Less-16- Blind- Time Based- Double quotes- String 1)工具用法 ...
分类:
数据库 时间:
2016-06-04 07:03:52
阅读次数:
528
大家都熟悉动态网站的SQL注入了,网上有很多资源。 伪静态伪静态的注入点查找: 1.手工注入判断(和动态注入判断方法一样): 1)正常页面显示,如图: 2)在网址加上" ' ",网页不正常显示,如下图: 3)在网址加上" and 1=1 ",网页正常显示,如图: 4)在网址加上" and 1=2 " ...
分类:
其他好文 时间:
2016-06-04 01:51:43
阅读次数:
1349