E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SQLi-Labs
延时盲注——
sqli-labs
第9、10关
目录使用场景第9关确认场景判断闭合符找到数据库名的长度将数据库名一个字母一个字母爆出来…………第10关使用场景1.对时间函数敏感2.前端不显示后端报错和查询结果传来的结果,同时也不根据后端传来的结果显示不同的内容。一些资料说是:2.后端报错和查询结果不返回到前端,对前端其他任何输入都不返回给前端不同的内容至于是后端不返回,还是返回了前端不显示,有点搞不懂,希望有大佬看到能帮我扫盲基本函数:if(v
ihszg
·
2020-07-29 13:12
sql注入
sql
sqli-labs
(八)——修改密码处sql注入+http头sql注入
第17关:这是一个重置密码的功能存在sqk注入,尝试账号密码都输入'",发现只会显示登陆失败,没有报错信息。这个时候先推测一下后台的sql形式大概应该是:updateuserssetpassword=?wherename=?那么实际上是有两个处注入,我们可以先尝试name参数的注入分别输入:uname=1'or1=1#&passwd=1&submit=Submituname=1')or1=1#&p
weixin_30371875
·
2020-07-29 13:05
sqli-labs
通关笔记(less23-less28a)
文章目录less-23less-24less-25less-25aless-26less-26aless-27less-27aless-28less-28aless-23一、注释符注释符的作用:用于标记某段代码的作用,起到对代码功能的说明作用。但是注释掉的内容不会被执行。Mysql中的注释符:1、单行注释:--+或--空格或#2、多行注释:/*多行注释内容*/对于正常的SQL语句中,注释符起到说明
south_layout
·
2020-07-29 13:32
sql注入
sqli-labs
(1-10)
[学习链接]:https://www.bilibili.com/video/av66072415MySQL简单基本用法常用的几个函数:system_user()——系统用户user()——普通用户current_user()——当前用户database()——当前所用的数据库version()——数据库的版本@@datadir——安装路径@@version_compile_os——本机系统假定:数
Normally Insane@
·
2020-07-29 13:52
sql注入
ctf
信息安全
Sqli-labs
高级注入篇 (Less23~38)
目录前言Less-23过滤注释的显错注入Less-24二次注入Less-25过滤and和or的显错注入Less-26过滤空格和注释符的显错注入一、空格绕过注入二、extracvalue函数的显错注入三、布尔盲注Less-26a过滤空格、注释符的布尔盲注Less-27过滤联合查询关键字的显错注入Less-27a过滤联合查询关键字的盲注Less-28过滤联合查询关键字的显错注入(带括号)Less-28
angry_program
·
2020-07-29 13:11
Sqli-labs
文件上传漏洞——
sqli-labs
第7关
条件:1.已知对应站点的绝对路径2.File_priv开关需要是打开状态selectfile_privfrommysql.user;3.secure_file_priv不为null设置为空,对所有路径均可进行导入导出。设置为一个目录名字,只允许在该路径下导入导出。设置为Null,禁止所有导入导出。默认是NULL,可以通过my.conf文件mysqld一栏里进行配置,配置完成后,重启便会生效。在末尾
ihszg
·
2020-07-29 13:44
sql注入
sql
sqli-labs--Lesson1
最近在看关于SQL注入的文章和书籍之类的东西,于是搭建了一个
sqli-labs
用来练习SQL手工注入。
ERFZE
·
2020-07-29 05:33
web安全
sqli-labs
闯关学习笔记(八)
DoubleQuery-SingleQuotes-String第一次做的时候是把这题当成盲注来做了,但是后面看着标题似乎不太对,google了一下发现这题的正解应该是双查询注入,然后花了一些时间来了解和分析双查询注入页面没有返回的情况下利用数据库报错的信息得到查询结果。简单的一句话原理就是有研究人员发现,当在一个聚合函数,比如count函数后面如果使用分组语句就会把查询的一部分以错误的形式显示出来
-5y
·
2020-07-29 02:27
sqli-labs
sqli-labs
闯关学习笔记(五)//第三十二关
32.Bypassaddslashes";//loggingtheconnectionparameterstoafileforanalysis.$fp=fopen('result.txt','a');fwrite($fp,'ID:'.$id."\n");fclose($fp);//connectivitymysql_query("SETNAMESgbk");$sql="SELECT*FROMuse
-5y
·
2020-07-29 02:27
sqli-labs
sql注入中的--+注释问题探索
sql-labs闯关游戏资源及介绍见此:https://github.com/Audi-1/
sqli-labs
第一关示例:在源代码中加入下面两行,使网页能回显我们输入的有效输入和执行的m
xiayun1995
·
2020-07-29 00:23
sql注入
sql之联合查询注入和报错注入
1.联合查询注入基础联合查询注入流程相关函数相关语句注释符注意事项联合查询注入利用1.判断是否用’做字符串引号http://127.0.0.1/
sqli-labs
/Less-5?
林一不是01
·
2020-07-28 23:16
SQL漏洞注入(附实战练习)
环境部署phpstudy、DVWA、
SQLI-LABS
(学习sql注入平台)、upload-labs、课程源码环境webSQL注入原理SQL注入就是指web应用程序对用户输入的数据合法性没有过滤或者是判断
Matheus_
·
2020-07-28 22:50
Web安全
Sqli-labs
闯关详解带python脚本详解
Sqli-labs-less1*作为一个萌新小白,学了一段时间的python和web安全类的知识,打算写一点东西记录自己的成长。尽量每一个关卡都利用python不同的风骚姿势。*先来一波手工注入:url=127.0.0.1/sqli-labs-master/Less-1/?id=-1'orderby3--+?id=-1'unionselect1,database(),3--+?id=-1'unio
AI、
·
2020-07-28 21:55
web安全
Sqli-labs
之Less-13和Less-14
Less-13POST单引号变形双注入由题意可知,有单引号闭合的问题,所以在输入框中分别输入1'和1,看返回结果:报错,从信息中得知还有一个小括号,测试1')or1=1--#登录成功发现不在返回用户名和密码信息。从以上的信息中我们知道如下要点:1.有数据库报错信息----可以mysql()函数进行报错注入2.正确回显返回蓝色字体图片,错误回显返回红色字体图片------对比两张图片可以利用布尔盲注
红烧兔纸
·
2020-07-28 20:21
Sqli-labs
之Less-11和Less-12
Less-11POST-基于错误的-单引号-字符型LOGINATTEMPTFAILED登录尝试失败从这一关的提示当中我们知道这是一个post类型的,那么post与get的区别是什么?原文链接:https://www.cnblogs.com/zxyzm/p/10492545.html1.get是从服务器上获取数据,post是向服务器传送数据。2.GET请求把参数包含在URL中,将请求信息放在URL后
红烧兔纸
·
2020-07-28 20:21
Sqli-labs
学习SQL注入-Lesson 1-10总结
这几天通过
Sqli-labs
学习SQL注入-学完Lesson1-10总结下目前对SQL注入理解就是系统对输入语句处理和过滤不完整导致用户可以查询数据库数据数据库是Mysql所以相关语句语法也是MysqlSQL
0xtk
·
2020-07-28 20:39
SQL注入
学习完
sqli-labs
总结
sqli-labs
全部过了一遍这里总结下这段时间学习到的东西然后转战下sql脚本和sqlmap源码简单注入:单引号双引号andor1=11=2a()POST注入:agentcookiereferrer注入注释注入
0xtk
·
2020-07-28 20:39
SQL注入
Sqli-labs
学习SQL注入-Lesson 11-20总结
LE11-简单的POST注入闭合'LE12-简单的POST注入闭合")LE13-简单的POST注入闭合')测试的时候多用'"然后判断语句怎么写的LE14-简单的POST注入闭合"LE15-简单的POST注入-盲注没有报错提示只能用盲注就是利用真假uname=1&passwd=2'orlength(length(database()=7))%23LE16-简单的POST注入-盲注都是基于LE11-1
0xtk
·
2020-07-28 20:39
SQL注入
Sqli-labs
less 7
Less-7本关的标题是dumpintooutfile,意思是本关我们利用文件导入的方式进行注入。而在background-3中我们已经学习了如何利用dumpintofile.这里首先还是回到源代码中去。重点放在对id参数的处理和sql语句上,从源代码中可以看到$sql="SELECT*FROMusersWHEREid=(('$id'))LIMIT0,1";这里对id参数进行了'))的处理。所以我
weixin_34419321
·
2020-07-28 19:29
Sqli-labs
less 5
Less-5这里说一下,有很多的blog是翻译或者copy的,这关正确的思路是盲注。从源代码中可以看到,运行返回结果正确的时候只返回youarein....,不会返回数据库当中的信息了,所以我们不能利用上述less1-4的方法我们从这这一关开始学习盲注。结合background-2的信息,将上述能使用的payload展示一下使用方法。利用left(database(),1)进行尝试http://1
weixin_34403693
·
2020-07-28 19:42
Sqli-labs
less 8
Less-8经过简单的测试,我们发现'or1=1--+返回正常,那么我们就基本知道应该怎么使用了,参考less5.这里简单的进行一个示例:http://127.0.0.1/sqllib/Less-8/?id=1%27and%20If(ascii(substr(database(),1,1))=115,1,sleep(5))--+这里用的延时注入,当然了我们使用布尔类型的注入也是可以的,那么和第五关
weixin_34347651
·
2020-07-28 19:53
Sqli-labs
less 4
Less-4我们使用?id=1"注入代码后,我们得到像这样的一个错误:YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMySQLserverversionfortherightsyntaxtousenear'"1"")LIMIT0,1'atline1这里它意味着,代码当中对id参数进行了""和()的包装。所以我们再用
weixin_34315485
·
2020-07-28 19:58
sqli-labs
(十)(过滤注释符)
第二十三关:这关还是一个GET型、字符串、单引符号、的有报错的sql注入,输入?id=1',页面会报错我们继续按照之前的套路来,先输入?id=1'or'1'='1页面正常显示,说明这个地方又很有可能存在sql注入。继续输入?id=1'or'1'='1'%23发现页面居然报错,从报错信息中发现我们的注释符居然没了,说明后台对注释符中做了过滤。像这种情况,没办法用注释隔断后面的sql语句,就只能用闭合
weixin_30847939
·
2020-07-28 17:47
sqli-labs
(1-20)
less-1输入单引号后报错,根据报错信息,可以确定输入参数的内容被存放到一对单引号中间图片.png爆表:用到语句:id=0'unionselect1,group_concat(table_name),3frominformation_schema.tableswheretable_schema=database()--+图片.png爆列:用到语句:id=0'unionselect1,group_
L0ki
·
2020-07-28 16:49
sqli-labs
less-11 & less-12
POST-ErrorBased-Singlequotes-String(基于错误的POST单引号字符型注入)Less-11POST-ErrorBased-Doublequotes-String-withtwist(基于错误的双引号POST型字符型变形的注入)Less-12前面10关都是get型的,而从现在开始我们进入post型关卡post是一种数据提交方式,主要是数据从客户端提交到服务器,常见的登
water-diamond
·
2020-07-28 15:34
sqli-labs
SQL注入
sqli-labs
sqli-labs
less-15 & less-16
POST-Blind-Boolian/timeBased-Singlequotes(基于bool/时间的单引号POST型盲注)Less-15POST-Blind-Boolian/TimeBased-Doublequotes(基于bool/时间的双引号POST型盲注)Less-16我们可以看到随便输入用户名和密码不会有任何返回试过很多发现,无论是随便乱输密码,还是常用的管理员密码,都不会返回任何提示
water-diamond
·
2020-07-28 15:34
sqli-labs
从
Sqli-Labs
学习sql注入:
Sqli-Labs
less-1&2
Sqli-Labs
:Less-1尝试传入参数localhost/sqlilabs/Less-1/?id=1localhost/sqlilabs/Less-1/?
一个格子
·
2020-07-28 15:03
网络攻防
SQL注入-盲注-时间注入-报错注入-布尔盲注-DNSlog注入-宽字节注入-WAF绕过-SqlMap使用
Sqli-labs
的安装1.安装WAMPhttp://www.wampserver.com/WAMP是php+mysql+Apache环境集成工具2.下载Sqli-labshttps://github.com
Victor.Zhang
·
2020-07-28 14:02
SQL注入
sqli-labs
通关笔记(less1-less10)
注:使用PHPstudy时magic_quotes_gpc需要关闭文章目录less1-less4一、判断注入点二、利用三、sqlmap四、手注Less-1less-2less-3less-4less5-less6一、介绍二、sqlmap三、手工less-5less-6less-7一、预备知识二、手工三、sqlmapless-8一、预备知识基于布尔的盲注less-9一、预备知识基于时间的盲注二、手工
south_layout
·
2020-07-28 11:37
sql注入
sqli-labs
less17-20
LESS17基于错误的UPDATE查询源码中的几个php函数:get_magic_quotes_gpc()magic_quotes_gpc函数在php中的作用是判断解析用户提示的数据,如包括有:post、get、cookie过来的数据增加转义字符“”,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符引起的污染而出现致命的错误get_magic_quotes_gpc()就是取得php环境变量
forestdwelling
·
2020-07-28 11:02
Web安全
sqli-labs
less8-10
LESS8基于布尔的盲注盲注就是在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。盲注分为好几种,本关采用基于布尔的盲注盲注相关函数:mid(column_name,start[,length])selectmid(12345,2,3);+----------------+|mid(12345,2,3)|+--
forestdwelling
·
2020-07-28 11:02
Web安全
sqli-labs
Less-8
Less-8Get-Blind-BoolianBased-SingleQuotes1.原页面2.?id=13.?id=1’4.尝试布尔盲注代码存在sql注入漏洞,然而页面既不会回显数据,也不会回显错误信息,我们可以通过构造语句,来判断数据库信息的正确性,再通过页面的“真”和“假”来识别我们判断的是否正确?id=1’and(length(database()))>0--+?id=1’and(leng
S1xTwe1ve
·
2020-07-28 09:19
sqli-labs
SQL手工注入原理(含环境搭建) ─=≡Σ(((つ•̀ω•́)つ 知己知彼百战百胜 >web安全
文章目录SQL测试环境环境搭建下载与安装环境开启与使用环境
sqli-labs
环境部署dvwa环境部署SQL手动注入SQL注入原理SQL注入分类SQL注入手段寻找注点利用注点get注入get显错注入使用orderby
O寻觅O
·
2020-07-28 08:01
web安全
SQL注入
SQL注入环境搭建
sqli-labs的PHP7
sqli-labs安装方法
dvwa安装方法
通过
sqli-labs
学习sql注入——基础挑战之less1-3
注:转载请注明出自:https://blog.csdn.net/qq_36711453/article/details/83713595首先,先看一些基础知识吧!!!!本人只是初学者,记录一下自己的学习过程,有什么错误之处请指出,谢谢!大佬请绕过!!!!url编码:一般的url编码其实就是那个字符的ASCII值得十六进制,再在前面加个%。具体的编码对应请看w3school上的编码表:http://
LxRo_UX
·
2020-07-28 07:28
sqli-labs
Less 5盲注准备
“工欲善其事,必先利其器”,在学完1-4之后,我们又将学习一种新的注入方法,那就是盲注,Less5将在下一篇文章中讲解。盲注1.概念:什么叫盲注?就是当你执行了sql语句后,它在前端页面不返回任何数据,此时,我们需要用一些其他的方法尝试得到它数据库中的内容,这个过程就叫做盲注。附图:2.类型:盲注分为几类呢?结合你做过的Less1-4,你就能从中发现它有三类,分别为:①基于布尔的SQL盲注②基于时
@灵犀~
·
2020-07-28 07:46
sqli-labs
Sqli-labs
less 6
转自:lcarmyLess6与less5的区别在于less6在id参数传到服务器时,对id参数进行了处理。这里可以从源代码中可以看到。id=′"′.id=′"′.id.'"';sql="SELECT∗FROMusersWHEREid=sql="SELECT∗FROMusersWHEREid=idLIMIT0,1";那我们在这一关的策略和less5的是一样的。只需要将'替换成".这里我们演示其中一个
Yuri800
·
2020-07-28 02:58
注入
SQL
Injection
sqli-labs
:Less-1-Less-10
less1~less10都是get型的less1GET-Errorbased-Singlequotes-String(基于错误的GET单引号字符型注入)我们得到了登陆名Dumb和密码Dump。我们在URL上添加了一个参数,并让这个参数指向第一条记录。这是便生成了一个从浏览器到数据库的表中的一个快速的查询,从而来获取“id=1”的记录。同样,你可以构造查询来得到后面的记录如2,3,4……后台语句是这
Trrrrinity
·
2020-07-27 22:54
SQL注入
[
SQLi-LABS
] Less-13
可以用盲注和双注')or1=1#')unionselectcount(*),concat((selectdatabase()),floor(rand()*2))asafrominformation_schema.columnsgroupby2#//爆库')unionselectcount(*),concat((selectgroup_concat(table_name)frominformatio
三无提督w
·
2020-07-27 20:47
[SQLi-LABS]
Sqli-labs
堆叠注入篇 (Less38~53)
目录前言Less-38字符型堆叠注入Less-39整数型堆叠注入Less-40字符型堆叠盲注Less-41整数型堆叠盲注Less-42字符型堆叠POST注入Less-43字符型堆叠POST变形注入Less-44字符型堆叠POST盲注Less-45字符型堆叠POST变形盲注Less-46OrderBy整数型显错注入Less-47OrderBy字符型显错注入Less-48OrderBy整数型盲注Les
angry_program
·
2020-07-27 19:08
Sqli-labs
Sqli-LABS
通关笔录-11[sql注入之万能密码以及登录框报错注入]
在这一关卡我学到了1.万能密码的构造,大概的去揣测正常的SQL语句是如何的。2.3.00x1SQL万能密码的构造在登录框当中可以添加了一个单引号。报错信息如下所示:据此报错,我们大概的可以猜测其网站的正常是SQL语句如下:$sql="selectusername,passwordfrom表明whereusername='$username'andpassword='$password'limit0
aiquan9342
·
2020-07-27 18:37
SQL注入·
sqli-labs
·基于错误的字符串/数字型注入(第1~2关)
id=1or1=1--,结果如下,未报错并且绿字反馈用户名及密码:http://127.0.0.1/
sqli-labs
/Less-1/?
King_Ho
·
2020-07-27 16:05
SQL注入
数据库
mysql
sql
SQLi-Labs
Less11-Less16
Less-11-POST-ErrorBased-Singlequotes-Stringusername栏输入一个单引号报错:说明查询语句有username='$_POST[username]'andpassword='$_POST[password]',查询有两个字段username栏输入'or1=1#提交,绕过登陆验证,并且知道两处可以回显。构造查询数据库名:'unionselectdataba
KRDecad3
·
2020-07-27 16:54
SQL注入
SQLi-Labs
Less5-Less6
Less-5-GET-DoubleInjection-SingleQuote-String这里考察的叫“双注入”,也有叫“双查询注入”,顾名思义,注入语句里有两条查询语句。详细原理:https://www.2cto.com/article/201303/192718.html输入?id=1'报错输入?id=1不再显示用户名和密码了:这里要尝试报错注入。报错注入语句的公式如下:?id=1’union
KRDecad3
·
2020-07-27 16:54
SQL注入
Sqli-labs
Less-1
基于错误的SQL注入Less-1Less-1基于错误的单引号注入1、测试漏洞是否存在1)id=1时,正常执行http://127.0.0.1/sqlilabs/Less-1/?id=12)id=1'时,报错,说明可能存在SQL注入http://127.0.0.1/sqlilabs/Less-1/?id=1'从上述错误当中,我们可以看到提交到SQL语句中的1’在经过构造后形成“1”LIMIT0,1‘
一支神经病
·
2020-07-27 16:03
sqli-labs
(less-11-16)
POST登入首先试试uname=admin'#&passwd=1登入成功如果不知道用户名,注释符被过滤,可以从password入手一般第一个登陆字段(一般是用户名)就用注释,第二个登陆字段(一般就密码)用闭合和注释都是可以的uname=test&passwd=1'or1='1接下来利用盲注猜解数据库(布尔盲注)uname=test&passwd=1'orlength(database())>0or
weixin_30840573
·
2020-07-27 13:39
SQLI-LABS
Less 1~4
Mysql中部分重要函数goup_concat():将返回一个字符串结果即使没有groupby,当选定一个列时,Mysql系统会把整个列作为一个group即一个结果返回concat()/concat_ws():返回结果连接为字符串LEFT/RIGHT(str,len):返回str左/右边n个字符确定数字型和字符型注入数字型数字型注入拼接语句一般为select*fromwhereid=xx=x',程
weixin_30522183
·
2020-07-27 13:22
盲注
这个我用的是第五个做的盲注如果你想做一个真的盲注那在http://127.0.0.1/
sqli-labs
/Less-8?
vcdy
·
2020-07-27 12:41
sql注入
SQL注入之联合查询(MySQL)
0x01联合查询前提0x02注入步骤0x03个人小结一、Mysql注释二、Mysql系统函数三、其他0x00前期准备环境搭配:Apache24+php5.6.38+Mysql5.7.24本地练习平台:
sqli-labs
迷棱
·
2020-07-27 12:30
SQL注入
WEB安全
简单联合union查询注入
联合查询有前提必须有显示位用sql-labs来学习这是第一个http://127.0.0.1/
sqli-labs
/Less-1/?
vcdy
·
2020-07-27 11:27
sql注入
sqli-labs
level46-53 order by注入
第四十六关orderby注入注入点语句:$sql="SELECT*FROMusersORDERBY$id";这次的id在orderby后面,用报错或者盲注都可以。报错和之前的报错注入写法一样。数据库:?sort=1andextractvalue(1,concat(0x7e,(selectdatabase()),0x7e))--+1.png数据表:?sort=1andupdatexml(1,conc
z1挂东南
·
2020-07-16 00:41
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他