
sql注入
文章平均质量分 65
Redredredfish
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
墨者-mysql过滤字符后手工注入漏洞测试 题解
靶场地址第一题:https://www.mozhe.cn/bug/detail/a1diUUZsa3ByMkgrZnpjcWZOYVEyUT09bW96aGUmozhe第二题:https://www.mozhe.cn/bug/detail/RkxnbzB6WWpWWjBuTDEyamZXNmJiQT09bW96aGUmozhe第三题:https://www.mozhe.cn/bug/detail/ZVBYR3I3eG9USnpIT0xqaDdtR09SQT09bW96aGUmozhe题解第一题原创 2021-12-16 15:53:25 · 1976 阅读 · 0 评论 -
墨者-SQL手工注入漏洞测试(Sql Server数据库) 题解
靶场地址:https://www.mozhe.cn/bug/detail/SXlYMWZhSm15QzM1OGpyV21BR1p2QT09bW96aGUmozhe①老样子url:http://219.153.49.228:49515/new_list.asp?id=2判断id存在数字型注入②判断当前字段数id=2 order by 4 正常id=2 order by 5 报错字段数为4③联合查询当前数据库先用mysql的语法试一试第一个坑:id = 2 union select 1,2,原创 2021-12-13 22:26:59 · 3136 阅读 · 1 评论 -
墨者-X-Forwarded-For注入漏洞-题解
靶场地址:https://www.mozhe.cn/bug/detail/QWxmdFFhVURDay90L0wxdmJXSkl5Zz09bW96aGUmozhe①首先需要知道什么是X-Forwarded-For(简称XFF)X-Forwarded-For是一个http扩展头部,用于表示http端请求真实ip。X-Forwarded-For: client, proxy1, proxy2client表示客户端真实ip,proxy表示服务端到客户端多级代理通过XFF服务端可以知道客户端的真实ip②原创 2021-12-13 12:36:52 · 3682 阅读 · 0 评论 -
墨者-SQL注入漏洞测试(宽字节) 题解
靶场地址:https://www.mozhe.cn/bug/detail/MEJyQWEyd29tN2ErT1VocThlaUNVdz09bW96aGUmozhe①url:http://219.153.49.228:46231/new_list.php?id=1单引号无法闭合,猜测用了转义,尝试宽字节注入id=1%df'%df与转义符\组合,即url编码%df%5c,mysql会识别为一个GBK编码的汉字運,并不一定非得是%df,由于ascii字符集到%7f为止,所以只要大于%7f即可与转义符组合,例原创 2021-12-12 15:52:17 · 658 阅读 · 0 评论 -
墨者-SQL注入漏洞测试(布尔盲注) 题解
靶场地址:https://www.mozhe.cn/bug/detail/UDNpU0gwcUhXTUFvQm9HRVdOTmNTdz09bW96aGUmozhe①url:http://219.153.49.228:49101/new_list.php?id=1id=1’异常id=1 and 1=1 正常id=1 and 1=2 异常判断存在数字型注入②id=1 and select(database()) = x猜测数据库名称长度,采用枚举法,直到x=10页面正常说明当前数据库长度为10,原创 2021-12-11 01:58:07 · 362 阅读 · 0 评论 -
sql注入基础-mysql报错注入
mysql报错注入原理常用函数updatexml()extractvalue()count()、floor、rand()、group by不太常用函数expgeometrycollection原理当联合注入无法回显时,可以利用报错回显,同时查询指令或者SQL函数会被执行,报错的过程可能会出现在查询或者插入甚至删除的过程中。条件:查询语句会被执行报错信息有回显常用函数updatexml()updatexml(目标xml内容,xml文档路径,更新的内容)当参数2xml文档路径包含字符~,会原创 2021-12-09 15:13:01 · 1039 阅读 · 0 评论 -
墨者-SQL注入漏洞测试(报错盲注) 题解
靶场地址:https://www.mozhe.cn/bug/detail/Ri9CaDcwWVl3Wi81bDh3Ulp0bGhOUT09bW96aGUmozhe依旧是mysql、无防护①依旧是公告界面url:http://219.153.49.228:44679/new_list.php?id=11',1' and '1'='1' -- q,1' and '1'='2' -- q判断存在字符型注入,数据库类型为MariaDB②order by 判断字段数为4,union select无回显③尝原创 2021-12-08 15:21:13 · 515 阅读 · 0 评论 -
墨者-SQL手工注入漏洞测试(MySQL数据库-字符型)题解
靶场地址:https://www.mozhe.cn/bug/detail/dE1HSW5yYThxUHcyUTZab2pTcmpGUT09bW96aGUmozhe题解:①启动靶场,url:http://219.153.49.228:43157/,是一个登录界面,显然需要登录获得key,一开始使用万能密码、抓包都没找到注入点,结果在这个滚动的公告页面,url:http://219.153.49.228:43157/new_list.php?id=tingjigonggao②进入页面,url中有id=t原创 2021-12-08 00:38:34 · 651 阅读 · 1 评论 -
sql注入基础-mysql联合注入
原理sql注入攻击的本质就是把用户输入的参数当做SQL语句来执行,Web应用程序对用户输入数据的合法性没有进行判断和过滤,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。造成sql注入需要满足两个条件:1.用户输入可控2.输入参数被拼接成sql语句执行危害敏感信息泄露,获取数据权限,上传webshell,执行命令,篡改网页信息等常见注入点GET/POST/PUT/DELETE参数http头注入(X-Forwarded-For)文件名cookie注入判断注入点原创 2021-12-07 20:35:24 · 668 阅读 · 0 评论