E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SQLi-LABS
sqli-labs
攻关5(Sta)(Less-39~Less-53)
前言闲来无事,继续打sqlilabs,并总结相关知识。一、堆叠注入(Less-39~Less-45)Stackedinjection:堆叠注入(堆查询注入)堆叠注入的原理在SQL中,分号;是用来表示一条sql语句的结束。试想一下我们在;结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而unioninjection(联合注入)也是将两条语句合并在一起,两者之间
Qwzf
·
2020-07-29 23:11
Web
SQL注入
Web常见漏洞
sqli-labs
攻关3(Less-11~Less-22)
前言好久没打
sqli-labs
了,闲来无事继续打一下。
Qwzf
·
2020-07-29 23:40
Web
SQL注入
Web常见漏洞
sqli-labs
刷题中知识(随时补充)
与数据库相关的内容:information_schema,系统数据库,包含所有数据库相关信息。information_schema.schemata中schema_name列,字段为所有数据库名称。information_schema.tables中table_name列对应数据库所有表名,其中table_schema列是所有数据库名。information_schema.columns中,col
YOUNGBC
·
2020-07-29 23:40
sql注入
sqli-labs
(46-49)
报错注入正常语句查询http://127.0.0.1/
sqli-labs
/Less-46/?sort=1先来看看闭合
··KElis
·
2020-07-29 23:39
sqli-labs
sqli-labs
(42-45)
Less-421.打开页面,似曾相识,像极了前边的二次注入,但是这里忘记密码``创建帐号都是没用的功能,好像就没法二次注入了,只有尝试登录了(像极了现实生活的注入,先登陆,再注入),自己搭建的环境知道帐号密码吧,登陆后出现了修改密码的界面2.出现了这个画面,尝试在三个框里注入,尝试了很多都失败了,猜想是'这些符号被过滤了,只好logout看看在登陆界面存不存在注入点了,先测试username框,构
··KElis
·
2020-07-29 23:38
sqli-labs
mysql
信息安全
sqli-labs
(38-41)
0x01原理堆叠注入,顾名思义就是很多语句结合在一起进行注入,在sql语句中,以;标志着一条语句的结束,要实现堆叠注入就是用;连接多条语句进行注入,即我们可以结束一个语句后,构造下一个语句。而unionselect也是将两条语句结合在一起一起执行,两者有何区别?区别在于联合注入只能使用查询语句,而堆叠注入可以使用任何语句,可以使用任何语句并不代表着它没有限制,它可能受到API,数据库引擎,权限不足
··KElis
·
2020-07-29 23:38
sqli-labs
sqli-labs
(29-31)
环境的搭建已经写在了另外一篇博客中,这里再推荐一下一个大牛写得很好的博客,里面把每关的原理都讲得很清晰,但是他里面关于本关的原理讲解的一个图,我换了个稍微好点的Less-291.构造http://localhost:8080/
sqli-labs
··KElis
·
2020-07-29 23:07
sqli-labs
Sqli-labs
闯关(Less1—8) 详细!
补课补课Less-1根据题目提示为单引号注入,先测试一下果然报错了,说明我们添加的单引号被数据库成功解析,那我们就可以通过闭合id这个参数,然后构造自己的sql语句进行攻击。一般可以使用联合表的方式来提取自己想要的信息(union),但是使用union语句有个前提就是union后面的语句必须与前面的语句字段数以及类型必须一直,否则数据库会报错。那么知道这个我们就开始查字段吧确定字段数一般可以使用o
未完成的歌~
·
2020-07-29 23:05
Bool盲注详解
Sqli-labs
(Less 8)
前篇writeup介绍了Less8的上传木马,连接菜刀的做法;那这次记录下这题关于盲注的做法;先来简单介绍下盲注。何为盲注?盲注就是在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。盲注主要分为三类基于布尔的SQL盲注基于时间的SQL盲注基于报错的SQL盲注那这题呢就先介绍下使用bool型盲注吧。(也可以用时间
未完成的歌~
·
2020-07-29 23:05
sqli-labs
(50-53)
Less-50从源码可以看出,这里执行sql语句的函数是mysqli_multi_query(),它与以往执行sql语句的函数mysqli_query()不同,它一次可执行多条语句,而以往的一次只能执行一条,所以可以使用堆叠注入,之前都做过很多堆叠注入了,所以不再演示,只是这里为字符型注入,下面把一些基础常用的sql语句进行了罗列数据库#查看所有数据库SHOWDATABASES;#创建一个数据库C
··KElis
·
2020-07-29 23:35
sqli-labs
sqli-labs
(54-65)终章
Page4終章以为会很难,结果就是限定注入次数,其他和前面一样,虽然很接近现实注入,但是还是可以采取一些手段来‘无限’注入,比如代理,脚本等。。。Less-54~57这4关都是使用联合查询注入,soeasy。。。Less-54闭合方式:id=1'--+Less-55闭合方式:id=1)--+Less-56闭合方式:id=1')--+Less-57闭合方式:id="--+Less-58~61这4关都
··KElis
·
2020-07-29 23:35
sqli-labs
Sqli-labs
第一题详解
less1:根据题目提示为单引号注入,先测试一下果然报错了,说明我们添加的单引号被数据库成功解析,那我们就可以通过闭合id这个参数,然后构造自己的sql语句进行攻击。一般可以使用联合表的方式来提取自己想要的信息(union),但是使用union语句有个前提就是union后面的语句必须与前面的语句字段数以及类型必须一直,否则数据库会报错。那么知道这个我们就开始查字段吧确定字段数一般可以使用order
未完成的歌~
·
2020-07-29 23:34
【渗透测试】
sqli-labs
闯关(11-17)
第十一关:POST型的单引号报错注入点方法:联合查询输入用户名密码,打开bp进行抓包。将抓到的包发送到repeater模块首先猜测注入点在用户名上,判断闭合的方式是单引号,还是其他的。用单引号闭合时回显正常。用双引号闭合时没用,回显,可知是用单引号闭合的。判断列数可知有两列,接下来我们就可用联合查询了。判断联合查询的回显是否正常。接下来得到表名,语法:dumb'and1=2unionselect1
通地塔
·
2020-07-29 23:50
渗透测试
SQLi-Labs
通关笔记
Less-1?id=1'单引号报错,存在注入?id=1'orderby4%23'报错,存在三列?id=-1'unionselect1,2,3%23发现2和3的位置可以回显,于是进行注入?id=-1'unionselect1,(selectgroup_concat(table_name)frominformation_schema.tableswheretable_schema=database()
LetheSec
·
2020-07-29 23:12
SQL注入
CTF
CTF
SQL注入
关于
sqli-labs
出现fatal错误的解决方法
1.一般是phpstudy版本的问题修改一下数据库版本到5就可以建议用php5.4以上的,因为php5.4的以上可以用PHPmyadmin管理数据库.2.PHP5的函数库与php7的函数库不同,5是用mysql函数,7中则是用mysqli函数。具体怎么改可以看这个链接,比较详细https://blog.51cto.com/11834557/2309881总结就是setup-db.php文件、set
JennyWho
·
2020-07-29 23:40
sqli-labs
过关笔记(Page-1:1-22关)
前言
sqli-labs
过关笔记,这篇为第一部分,1-22关靶场环境:https://github.com/Audi-1/sqli-labsPage-1(BasicInjections)判断注入类型详解(
1stPeak
·
2020-07-29 23:39
CTF闯关
sqli-labs
1-5关
这次写一个关于sql注入的闯关游戏,叫sqli-liabs,这个源码在网上搜索一下sqli-liabs源码下载,放到phpstudy环境里,注意:这里把phpstudy版本调到5.5,别问我为什么,厂长是我的表哥下面先说一下,注入分为数字型注入和字符串型注入区别:?id=1and1=1?id=2and1=2回显不一致则为数字型注入,回显一致的话再继续判断?di=1’and1=1--+?id=1’a
夏天冲冲冲
·
2020-07-29 23:24
命令注入
基于错误的单引号注入
盲注
权限绕过漏洞
目录水平越权案例垂直越权案例靶场:https://github.com/zhuifengshaonianhanlu/pikachu搭建方法和
sqli-labs
相同水平越权案例A和B属于同一级别用户,但各自不能操作对方个人信息
小冉要开心
·
2020-07-29 23:40
业务逻辑与非常规漏洞原理和利用
[
sqli-labs
]Less1~22答案
Less-1?id=1'orderby3#正常?id=1'orderby4#Unknowncolumn'4'in'orderclause'?id=666'unionselect1,2,(selectgroup_concat(schema_name)frominformation_schema.schemata)--+#information_schema,challenges,mysql,perf
MercyLin
·
2020-07-29 23:36
sql
sqli解题思路
**
sqli-labs
解题思路**小白开始重新学习sqli1关:单引号,字符串,错误注入,联合注入http://172.16.13.33/sqli/Less-1/?
小赵小赵请多关照
·
2020-07-29 23:20
学习
sqli-labs
5-8关
第五关当我们输入一个可以查询到的id时,会显示youarein…,当把id设置为10000时,什么都不显示,通过加单引号,根据报错信息,可以看到是单引号包括的字符型,因为信息不会回显到浏览器上,所以可以尝试一下,利用报错信息,来获取我们想要的信息。常用的函数有这两个:extractvalue(XML_document,XPath_string)从目标XML中返回包含所查询值的字符串,该方法只能爆出
Makerdd
·
2020-07-29 23:18
sql注入
SQLi-LABS
Basic Challenges通关记录
Less-1ErrorBasedStringMethod1:union注入?id=1'--+?id=1'and1=2unionselect1,2,3--+?id=1'and1=2unionselect1,2,database()--+?id=1'and1=2unionselect1,2,group_concat(table_name)frominformation_schema.tableswhe
彬彬逊
·
2020-07-29 23:14
sql注入
sqli-labs
详细全解31-40
sqli-labs
详细全解31-40第三十一关:login.php只对第一个参数进行了检测,而第二个参数并没有进行过滤。
taiduge1
·
2020-07-29 22:59
个人笔记
sql注入之
sqli-labs
本篇目录一、
sqli-labs
简介二、
sqli-labs
下载三、
sqli-labs
安装四、学习笔记推荐一、
sqli-labs
简介
sqli-labs
是一个非常好的学习sql注入的一个游戏教程,是一个印度程序猿的搬砖建造的
silent_grass
·
2020-07-29 22:58
sql注入学习
SQLI-LABS
(Part 1)——搭建
搭建SQLI—LABS环境:1.从https://github.com/Audi-1/
sqli-labs
下载源码2.将源码放在web目录下Mac下web项目根目录默认在/Library/WebServer
EvilGenius-
·
2020-07-29 22:31
sqli-labs
练习(十八、十九、二十、二十一)
sqli-labs
练习十八—POST-HeadersInjection-Uagentfield-Errorbased按照正常思路,先是对username和password输入框进行测试,并没有找到注入点
wkend
·
2020-07-29 22:20
sql注入
sqli-labs
学习教程less-1
虽然sql注入接触过不少,其实也不太多,但是不系统,那就通过sqli-libs系统学习总结一下吧注:第一个就说得详细一点,后面的有新知识才会说,所以第一个一定要看!!!如果第一个还有不明白的地方,欢迎评论提问,注意一定自己要先实践。我的学习的方法是什么呢?先自己尝试一下注入,实在不行就看源码,再不行就看别人的指导,反正就是要弄懂开篇先说说一些基础知识,当然一些基本的sql语句就自己去学吧(根据学习
Jaychouzz_k
·
2020-07-29 22:20
sqli-labs
sqli-labs
练习(七)-----GET-Dump into outfile-String
根据提示,输入id参数1输入1'出现报错信息,可是并没有错误的描述信息输入1",返回正常这里和前面基本一样,只有两种回显结果,但是唯一的区别就是错误回显并没有详细的错误描述。这下不好办了,怎么才能从数据库得到我们想要的数据呢???注意返回正常时的回显语句Youarein....Useoutfile......可以看到,这里给出了提示Useoutfile......敲黑板!!!这就是出路啊。关于my
wkend
·
2020-07-29 22:47
sql注入
sqli-labs
练习(十五、十六)
sqli-labs
练习(十五)—POST-Bind-Boolean/timeBased-Singlequotes同样,使用万能密码即可登录成功,进过几次注入尝试发现是基于布尔型的盲注。
wkend
·
2020-07-29 22:47
web安全
sql注入
SQLI-LABS
环境搭建及并进行拖库教程——解决MySQL注释问题--+
1SQLI-LABS专有靶场搭建1.1SQLI-LABS下载
SQLI-LABS
是一个学习SQL注入的实验平台下载地址:https://github.com/Audi-1/sqli-labs1.2Lamp
CUMT_Mr.Wang
·
2020-07-29 22:37
SQL注入
sqli-labs
(less-17)
首先要介绍UpdateXML('xml_target','xpath_expr','new_xml')举个例子就知道了可以看到,uname用check_input()函数进行了处理看看是如何处理的只截取15个字符get_magic_quotes_gpc()当magic_quotes_gpc=On的时候,函数get_magic_quotes_gpc()就会返回1当magic_quotes_gpc=O
可乐'
·
2020-07-29 22:35
sqli-labs
盲注学习(
sqli-labs
8(布尔盲注) 9(时间盲注))
所以称为盲注是因为他不会根据你sql注入的攻击语句返回你想要知道的错误信息。盲注分为两类:1.布尔盲注布尔很明显Ture跟Fales,也就是说它只会根据你的注入信息返回Ture跟Fales,也就没有了之前的报错信息。2.时间盲注界面返回值只有一种,true无论输入任何值返回情况都会按正常的来处理。加入特定的时间函数,通过查看web页面返回的时间差来判断注入的语句是否正确。需要用到的函数:Lengt
可乐'
·
2020-07-29 22:35
sqli-labs
sqlmap过
SQLi-LABS
靶场 1-10关
今天我们来用sqlmap去做
SQLi-LABS
靶场首先来讲一下基础命令1.清除sqlmap缓存:第一个办法:在C:\Users\dragoneyes.sqlmap\output,删除output里面的内容第二个办法
小明师傅
·
2020-07-29 22:53
SQLmap
SQL注入
靶场
Sqli-Labs
闯关——更新中
Sqli-Labs
闯关Less-1Less-2Less-3Less-4Less-1正常访问:一、判断1and1=2//访问正常,不是数值查询1'//报错,可能为sql字符注入1'--+//返回正常,所以为单引号字符注入注
江湖人称皮的很
·
2020-07-29 21:19
Sqli-Labs
在phpstudy环境下搭建
sqli-labs
靶场(搭建SQL注入平台)
phpstudy安装(win10系统)在官网下载:https://www.xp.cn/下载完后解压,点击phpstudysetup.exe进行安装
sqli-labs
安装下载地址:https://github.com
太菜是我的
·
2020-07-29 21:35
sqli-labs
闯关笔记(Basic Injections)
sqli-labs
项目地址:https://github.com/Audi-1/
sqli-labs
文章目录Less-1Less-2Less-3Less-4Less-5Less-6Less-7Less-8Less
m0c1nu7
·
2020-07-29 21:23
Web
Security
sqli-labs
闯关笔记(Stacked Injections)
sqli-labs
项目地址:https://github.com/Audi-1/
sqli-labs
文章目录Less-38Less-39Less-40Less-41Less-42Less-43Less-44Less
m0c1nu7
·
2020-07-29 21:50
Web
Security
布尔型盲注python脚本(功能超级完整)
前言好久没写python了,就想着写个简单的练练手,写个布尔型盲注自动化脚本,我觉得这个功能写的非常全了,这里是参考
sqli-labs
里面的盲注漏洞进行的脚本编写。
m0c1nu7
·
2020-07-29 21:20
Python
sqli-labs
闯关指南 lesson1
首先我们要了解一下常规mysql数据库的信息information_schema()------是mysql自带的数据库,记录了数据库各种信息schemata------包含各种数据库名信息tables------各种表名columns------字段名如果你是使用的phpstudy,请务必将sql的版本调到5.5以上,因为这样你的数据库内才会有information_schema数据库,方便进行
lsyhaoshuai
·
2020-07-29 20:10
sqli-labs
boolean-based 盲注脚本
sqli-labs
从Less8到Less10是盲注练习:大家在看lcarmy做练习Less5时应该发现他手动输入了含有payload的url。
Yuri800
·
2020-07-29 20:36
注入
SQL
Injection
sqli-labs
21-40关
##21关进行基本尝试发现用户名与密码都被过滤,那么先登陆试试吧!登陆之后页面变为发现注入点可能为ip,cookie,agent,使用抓包软件试试。看这个东西显然被加密了。尝试过之后发现cookie是注入点。不加密时报错,查看一下题目cookieinjection-base64encoded,发现它是由base64加密的。然后你把你的注入语句进行base64加密。关于base64加密你可以使用浏览
本人已自闭
·
2020-07-29 19:57
sqli-labs
sqli-labs
(13)
Less-13POST-DoubleInjection-Singlequotes-String-twist(POST单引号变形双注入)通过报错可知是通过’)闭合的发现没有登入成功返回信息,看来是要盲注了。方法一,报错型既然它返回错误信息了,说明有回显,可以报错注入。样例payloaduname=admin')andextractvalue(1,concat(0x7e,(selectdatabase
jimggg
·
2020-07-29 19:20
关于
sqli-labs
的小菜狗的经验之谈
关于post传参我找了一些万能密码:1:“or“a”=“a2:‘)or(‘a’=‘a3:or1=1–4:‘or1=1–5:a’or’1=1–6:"or1=1–7:‘or’a’=‘a8:“or”="a’=‘a9:‘or’’=’10:‘or’=‘or’11:1or‘1’=‘1’=112:1or‘1’=‘1’or1=113:‘OR1=1%00也可以使用以下语句admin’#admin’)#admin”#
hecker_chicken
·
2020-07-29 19:39
SQLi-Labs
靶场的准备
先设置环境变量4、工具和插件的准备1、靶场下载https://github.com/Audi-1/
sqli-labs
把压缩包压缩到phpstudy里的www目录下压缩包里的readme文件(类似于说明书
烦恼随风飘
·
2020-07-29 18:27
#
SQLi-Labs通关
[
SQLi-LABS
] Less-5
可以用报错注入,联合查询和双注入报错:/Less-5/?id=1'--+/Less-5/?id=1'andextractvalue(1,concat(0x7e,(selectversion()),0x7e))--+/Less-5/?id=1'andextractvalue(1,concat('~',(selectgroup_concat(table_name)frominformation_sch
三无提督w
·
2020-07-29 17:56
[SQLi-LABS]
[
SQLi-LABS
] Less-9
基于时间盲注,无法测试闭合,只能硬做手动:/Less-9/?id=1'andif(length(database())>0,1,1)="s",sleep(2),0)--+//测试是否有注入点/Less-9/?id=1'andif(substr((selectdatabase()),1,1)="s",sleep(2),0)--+//爆库/Less-9/?id=1'andif(substr((sele
三无提督w
·
2020-07-29 17:56
[SQLi-LABS]
[
SQLi-LABS
] Less-8
基于布尔型的盲注手动:/Less-8/?id=1'--+/Less-8/?id=1'and(length(database()))>0--+andsubstr((selectdatabase()),1,1)="s"/Less-8/?id=1'andsubstr((selectdatabase()),1,1)="s"--+//爆库/Less-8/?id=1'andsubstr((selectgrou
三无提督w
·
2020-07-29 17:56
[SQLi-LABS]
sqli-labs
第十一关
less11POST-ErrorBased-Singlequotes-String(基于错误的POST型单引号字符型注入)第十一关开始进入登录框这种模式,像登陆框这种模式也是可以当成sql语句注入的,你想想啊,它动态的页面,通过post传递值,然后再将post的值写到sql语句中,按照这个想法,那是不是万能注入也能使呢?试一试。万能注入的语法为“‘or‘1’=‘1”,双引号里面的。要注意,它的sq
小人物哎
·
2020-07-29 17:57
sql
Sqli-labs--Less7-10
payload:http://127.0.0.1/
sqli-labs
/Less-7/index.php?id=-1'))Unionselect1,2,''intooutfile
小人物哎
·
2020-07-29 17:56
sql
sqli-labs
11-20关
11-20关都为post传递,我们可以用burrp_suit来进行抓包和改包,也可以用hackbar来进行注入。第十一关1.寻找闭合方式先输入1'or1=1#发现登录成功则说明闭合方式为单引号闭合。2.看有多少个字段输入-1'orderby3#发现则说明有两个字段。3.来使用联合注入爆数据库名,表名,用户。(1)爆数据库-1'unionselect1,database()#说明security为数
??buy
·
2020-07-29 17:24
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他