E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
sqli-labs靶场练习
sqli-labs
21——40关攻略
Less-21基于错误的复杂的字符型Cookie注入base64编码,单引号,报错型,cookie型注入。本关和less-20相似,只是cookie的uname值经过base64编码了。登录后页面:圈出来的地方显然是base64加密过的,解码得到:admin,就是刚才登陆的uname,所以猜测:本题在cookie处加密了字符串,查看php文件确实如此,所以只需要上传paylaod的时候base64
weixin_45880717
·
2020-07-29 14:58
报错注入,布尔盲注——
sqli-labs
第五、六、八关
目录第五关_方法一:floor报错注入查询库名但是查询表名查询字段查询username、password字段的值第五关_方法二:bool盲注第六关第八关第五关_方法一:floor报错注入这一关,当输入正确的id时,会输出Youarein……,而输入错误的则什么都没有,只有个welcome。当使用"闭合时,没问题当使用'时,提示SQL语法中有错误有sql语法错误,于是想到了floor报错注入这里用到
ihszg
·
2020-07-29 14:25
sql注入
sql
sqli-labs
21 - 30关
sqli-labs21-30关less21登陆后cookie的uname值是base64加密试了几次,格式是’)依旧是3列剩下的跟上题一样less22跟上一题一样,格式是"less23又回到get了闭合是’直接注释好像有什么问题(应该是被过滤了语句可能是类似id=’$id’limit0,1?(好像真的是这样是可以的但是不能1'orderby4and'1'='1(还是上图那个返回在MySQL的执行顺
薯条猫
·
2020-07-29 14:20
sqli-labs
闯关记录1-53
sqli-labs
闯关记录1-53orderby4¬¬¬判断有多少列unionselect1,2,3¬¬¬判断数据显示点unionselect1,user(),database()¬¬¬显示出登录用户和数据库名
weixin_43938446
·
2020-07-29 14:14
SQL注入学习
sqli-labs
解题大法11~17
Less-11:首先,进去页面之后发现是这样的随便输入了一个之后发现报错可以看出来这是用post方法传递的,我试了几次之后发现由单引号闭合,于是用命令admin'or1=1#,页面变化可以看出来有两个显示位,用1=2令页面错误,使用admin'or1=2orderby2#排序页面正常,admin'or1=2orderby3#页面返回错误,所以有两个字段。接下来就可以愉快的用unionselect联
永恒的火焰
·
2020-07-29 14:10
sql注入
sqli-labs
sqli-labs
解题大法21~28a
Less-21:第21关,根据前面18关之后的经验,我决定先登录一下试试,然后…瞬间爆炸了有木有,一堆英文完全看不懂啥意思,不过幸好有百度翻译,emmmm,好像没什么用,该没看懂还是没看懂,不过看到有user-agent和http,就决定先用'andunionselect1,2,3#试一下,发现语句会直接输出,并没有注入。然而,当我在cookie之中写payload时页面出现了变化好吧,还是没看懂
永恒的火焰
·
2020-07-29 14:10
sql注入
sqli-labs
Sqli-labs
之Less-24(二次注入)
Less-24POST型基于存储的二次注入随意输入点击:Forgotyourpassword?翻译:如果你忘记了密码,去黑掉它。点击:NewUserclickhere?注册用户。尝试注册一个用户:用户:test1密码:test1翻译:用户成功创建重定向到5中的登录页面......如果未重定向,请点击右上角的主页(HOME)按钮尝试注册过后的用户进行登录:尝试更改用户test1的密码为tese2从上
红烧兔纸
·
2020-07-29 14:21
Sqli-labs
之Less-28和Less-28a
Less-28基于错误的,单引号字符型,过滤了union和select等的注入判断注入类型1和1"正常回显,1'报错,单引号字符型。2'%26%26'1'='1回显为id=1,有小括号。参看源码:发现没有过滤or与and。过滤了相连的union和select,/i同时匹配大小写,\s匹配任意空白字符如制表符、换行符、空格等,使用%a0等空格的URL编码可以绕过。过滤了--、#以及/**/。过滤了两
红烧兔纸
·
2020-07-29 14:21
Sqli-labs
less 24
Less-24Ps:本关可能会有朋友和我遇到一样的问题,登录成功以后没有修改密码的相关操作。此时造成问题的主要原因是logged-in.php文件不正确。可重新下载解压,解压过程中要主要要覆盖。本关为二次排序注入的示范例。二次排序注入也成为存储型的注入,就是将可能导致sql注入的字符先存入到数据库中,当再次调用这个恶意构造的字符时,就可以出发sql注入。二次排序注入思路:1.黑客通过构造数据的形式
weixin_34362790
·
2020-07-29 14:17
Sqli-labs
搭建
说好的从零开始,那就从最基础的sql注入开始呗##AnintroductiontoSQLinjectionwhatisSQLinjection?SQLInjection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。其实我认为,只要是不按照网站设计者的本意执行的语句,其实都可以看做是注入语句,无论有没有窃取到信息whatcause
weixin_33686714
·
2020-07-29 14:24
sqli-labs
(五)——盲注(boolean盲注以及时间盲注)
第八关:没有查询信息,输入id=1'报错,也没有报错信息,这里应该是个盲注使用boolean的盲注吧先判断boolean的盲注可行输入id=1'and'1'='1'%23页面正常输入id=1'and'1'='2'%23页面出错有几个mysql内置的函数需要记住:length(str):返回str字符串的长度。substr(str,pos,len):将str从pos位置开始截取len长度的字符进行返
RabinRow
·
2020-07-29 14:23
sqli-labs
的安装
笔者前段时间安装了
sqli-labs
,就想把
sqli-labs
和lamp环境的搭建都写出来,其实这两个东西都很简单,感觉比我折腾hexo要简单的得多了(手动滑稽)。
你狗
·
2020-07-29 14:23
sqli-labs
(28)---原创原创自此一家
0X01构造闭合’报错)报错其他不报错那我们猜想是不是')的闭合?id=1')||('1')=('1返回正确那么好像猜对了0X02爆表名过滤了相连接的union和select?id=')%0AUNIOn%0ASELECt%0A1,database(),3and%0A('1')=('1这里过滤了相连接的unionselect那咋办呐?说句实话白的的方法都不行这是自己的方法?id=1990')unun
weixin_30437847
·
2020-07-29 14:46
sqli-labs
预备知识
文章目录一、系统函数二、字符串连接函数三、一般用于尝试的语句四、union操作符五、sql中的逻辑运算。六、数据库的存储形式七、常用的数据库语句八、盲注基于布尔的盲注截取字符串相关函数ascii码函数regexp正则注入like匹配注入基于报错的sql盲注concat+rand+group_by()导致主键重复xpath语法错误基于时间的盲注一、系统函数version()-------------
south_layout
·
2020-07-29 14:27
sql注入
sqli-labs
通关笔记(less11-less22)
文章目录less-11less-12less-13less-14less-15less-16less-17less-18less-19less-20less-21less-22less-11提交账号和密码均为123,执行的sql语句如下。可以用万能密码绕过。注意这里的注释不能用–+payload:(post方式提交)uname=admin'orderby2#&passwd=123&submit=S
south_layout
·
2020-07-29 14:27
sql注入
sqli-labs
(5到7关)
sqli-labs-master(5-7关)参考资料:https://www.jianshu.com/p/a3287fbb20f1Less-5(双注入GET单引号字符型注入)方法:双注入或盲注双查询注入顾名思义形式上是两个嵌套的查询,即select…(select…),里面的那个select被称为子查询,他的执行顺序也是先执行子查询,然后再执行外面的select,双注入主要涉及到了几个sql函数:
gclome
·
2020-07-29 14:12
web安全
sqli-labs
(28-28a)
Less-281.测试http://127.0.0.1/
sqli-labs
/Less-28/?
··KElis
·
2020-07-29 14:39
sqli-labs
sqli-labs
环境配置
sqli-labs
环境配置本操作于虚拟机中进行(windows7系统)
sqli-labs
下载:https://github.com/Audi-1/
sqli-labs
(直接克隆gitclone+网址)phpstudy
Normally Insane@
·
2020-07-29 14:37
sql注入
ctf
【渗透测试】
sqli-labs
闯关(1-10)
第一关:普通单引号字符型注入点方法一:联合查询首先判断注入点的类型判断列数,使用–+进行闭合当orderby1--+时回显正常。判断可知有三列,判断哪两列有回显2,3有回显利用2,3列的回显做文章,首先得到表名然后得字段名,容易判断users中应当放着与用户的登录信息得到username\password这两个字段中的所有内容得到数据,注入成功方法二:报错注入通过extractvalue()进行报
通地塔
·
2020-07-29 14:36
渗透测试
sqli-labs
靶场通关
前言web题目中好多注入啊,学习一波。知识储备我是用的phpstudy,用cmd先打开数据库看看(因为忘了怎么在cmd中打开了,所以试一试)。F:\phpstudy\PHPTutorial\MySQL\bin>mysql-uroot-p然后输入密码即可进入MySQL,information_schema在MySQL中,把【INFORMATION_SCHEMA】看作是一个数据库,确切说是信息数据库。
n0vic3
·
2020-07-29 14:00
ctf
sqli-labs
之报错注入练习笔记
http://localhost/sqli-labs-master/Less-11/输入:'andupdatexml(1,concat(0x7e,(selectuser()),0x7e),1)#'andupdatexml(1,concat(0x7e,(selectdatabase()),0x7e),1)#updatexml()函数的格式为:updatexml(xml_document,XPath_
渣渣嘉
·
2020-07-29 13:36
个人学习笔记
Sqli-labs
基本注入篇 (Less1~22)
基本注入篇对应labs的1~22关:目录
Sqli-labs
基本注入篇Less-1单引号显错注入一、手工注入1.判断字符型与整数型注入2.爆字段数3.爆库爆表爆字段4.取对应字段的值二、sqlmap自动注入
angry_program
·
2020-07-29 13:00
Sqli-labs
Sqli-labs
实战挑战注入篇 (Less54~65)
目录前言Less-54联合查询注入(十次限制)Less-55联合查询注入(十四次限制)Less-56单引号变形联合查询注入Less-57双引号变形联合查询注入Less-58字符型报错查询注入Less-59整数型报错注入Less-60双引号变形报错注入Less-61单引号变形报错注入Less-62单引号变形盲注Less-63单引号盲注Less-64整数型变形盲注Less-65双引号变形盲注后记前言本
angry_program
·
2020-07-29 13:23
Sqli-labs
Sqli-labs
之Less1-10
为了更好地学习SQL注入,便从
sqli-labs
开始入手吧。很多东西都是不懂,所以也是从各位前辈、大牛的博客以及书籍中去学习,将自己学到的都记录一下,以便以后的查看。
Mi1k7ea
·
2020-07-29 13:59
漏洞
Web安全
渗透
sqli-labs
————less -26a
Less-26a查看一下源代码:查询语句:$sql="SELECT*FROMusersWHEREid=('$id')LIMIT0,1";过滤机制:functionblacklist($id){$id=preg_replace('/or/i',"",$id);//stripoutOR(noncasesensitive)$id=preg_replace('/and/i',"",$id);//Strip
FLy_鹏程万里
·
2020-07-29 13:04
【信息安全】
【渗透测试实战1】
———Sqli-labs实战
sqli-labs
————less 21
Less-21做一个简单测试:username:adminpassword:aaa这里的界面和上一关的内容差不多,唯一的区别就是cookie使用了base64进行了加密,这里我们贴出该关的代码:Less-21CookieInjection-ErrorBased-complex-stringWelcome Dhakkan";echo"";echo"";echo"";echo'';echo'Use
FLy_鹏程万里
·
2020-07-29 13:04
【信息安全】
———Sqli-labs实战
【渗透测试实战1】
SQL注入篇——
sqli-labs
最详细1-75闯关指南
sqli-labs
是训练SQL注入的一款闯关游戏,分四页,共75关,不过我还没通关。
admin-root
·
2020-07-29 13:44
数据库基础与注入
延时盲注——
sqli-labs
第9、10关
目录使用场景第9关确认场景判断闭合符找到数据库名的长度将数据库名一个字母一个字母爆出来…………第10关使用场景1.对时间函数敏感2.前端不显示后端报错和查询结果传来的结果,同时也不根据后端传来的结果显示不同的内容。一些资料说是:2.后端报错和查询结果不返回到前端,对前端其他任何输入都不返回给前端不同的内容至于是后端不返回,还是返回了前端不显示,有点搞不懂,希望有大佬看到能帮我扫盲基本函数:if(v
ihszg
·
2020-07-29 13:12
sql注入
sql
sqli-labs
(八)——修改密码处sql注入+http头sql注入
第17关:这是一个重置密码的功能存在sqk注入,尝试账号密码都输入'",发现只会显示登陆失败,没有报错信息。这个时候先推测一下后台的sql形式大概应该是:updateuserssetpassword=?wherename=?那么实际上是有两个处注入,我们可以先尝试name参数的注入分别输入:uname=1'or1=1#&passwd=1&submit=Submituname=1')or1=1#&p
weixin_30371875
·
2020-07-29 13:05
sqli-labs
通关笔记(less23-less28a)
文章目录less-23less-24less-25less-25aless-26less-26aless-27less-27aless-28less-28aless-23一、注释符注释符的作用:用于标记某段代码的作用,起到对代码功能的说明作用。但是注释掉的内容不会被执行。Mysql中的注释符:1、单行注释:--+或--空格或#2、多行注释:/*多行注释内容*/对于正常的SQL语句中,注释符起到说明
south_layout
·
2020-07-29 13:32
sql注入
sqli-labs
(1-10)
[学习链接]:https://www.bilibili.com/video/av66072415MySQL简单基本用法常用的几个函数:system_user()——系统用户user()——普通用户current_user()——当前用户database()——当前所用的数据库version()——数据库的版本@@datadir——安装路径@@version_compile_os——本机系统假定:数
Normally Insane@
·
2020-07-29 13:52
sql注入
ctf
信息安全
Sqli-labs
高级注入篇 (Less23~38)
目录前言Less-23过滤注释的显错注入Less-24二次注入Less-25过滤and和or的显错注入Less-26过滤空格和注释符的显错注入一、空格绕过注入二、extracvalue函数的显错注入三、布尔盲注Less-26a过滤空格、注释符的布尔盲注Less-27过滤联合查询关键字的显错注入Less-27a过滤联合查询关键字的盲注Less-28过滤联合查询关键字的显错注入(带括号)Less-28
angry_program
·
2020-07-29 13:11
Sqli-labs
文件上传漏洞——
sqli-labs
第7关
条件:1.已知对应站点的绝对路径2.File_priv开关需要是打开状态selectfile_privfrommysql.user;3.secure_file_priv不为null设置为空,对所有路径均可进行导入导出。设置为一个目录名字,只允许在该路径下导入导出。设置为Null,禁止所有导入导出。默认是NULL,可以通过my.conf文件mysqld一栏里进行配置,配置完成后,重启便会生效。在末尾
ihszg
·
2020-07-29 13:44
sql注入
sql
sqli-labs--Lesson1
最近在看关于SQL注入的文章和书籍之类的东西,于是搭建了一个
sqli-labs
用来练习SQL手工注入。
ERFZE
·
2020-07-29 05:33
web安全
sqli-labs
闯关学习笔记(八)
DoubleQuery-SingleQuotes-String第一次做的时候是把这题当成盲注来做了,但是后面看着标题似乎不太对,google了一下发现这题的正解应该是双查询注入,然后花了一些时间来了解和分析双查询注入页面没有返回的情况下利用数据库报错的信息得到查询结果。简单的一句话原理就是有研究人员发现,当在一个聚合函数,比如count函数后面如果使用分组语句就会把查询的一部分以错误的形式显示出来
-5y
·
2020-07-29 02:27
sqli-labs
sqli-labs
闯关学习笔记(五)//第三十二关
32.Bypassaddslashes";//loggingtheconnectionparameterstoafileforanalysis.$fp=fopen('result.txt','a');fwrite($fp,'ID:'.$id."\n");fclose($fp);//connectivitymysql_query("SETNAMESgbk");$sql="SELECT*FROMuse
-5y
·
2020-07-29 02:27
sqli-labs
sql注入中的--+注释问题探索
sql-labs闯关游戏资源及介绍见此:https://github.com/Audi-1/
sqli-labs
第一关示例:在源代码中加入下面两行,使网页能回显我们输入的有效输入和执行的m
xiayun1995
·
2020-07-29 00:23
sql注入
sql之联合查询注入和报错注入
1.联合查询注入基础联合查询注入流程相关函数相关语句注释符注意事项联合查询注入利用1.判断是否用’做字符串引号http://127.0.0.1/
sqli-labs
/Less-5?
林一不是01
·
2020-07-28 23:16
SQL漏洞注入(附实战练习)
环境部署phpstudy、DVWA、
SQLI-LABS
(学习sql注入平台)、upload-labs、课程源码环境webSQL注入原理SQL注入就是指web应用程序对用户输入的数据合法性没有过滤或者是判断
Matheus_
·
2020-07-28 22:50
Web安全
Sqli-labs
闯关详解带python脚本详解
Sqli-labs-less1*作为一个萌新小白,学了一段时间的python和web安全类的知识,打算写一点东西记录自己的成长。尽量每一个关卡都利用python不同的风骚姿势。*先来一波手工注入:url=127.0.0.1/sqli-labs-master/Less-1/?id=-1'orderby3--+?id=-1'unionselect1,database(),3--+?id=-1'unio
AI、
·
2020-07-28 21:55
web安全
Sqli-labs
之Less-13和Less-14
Less-13POST单引号变形双注入由题意可知,有单引号闭合的问题,所以在输入框中分别输入1'和1,看返回结果:报错,从信息中得知还有一个小括号,测试1')or1=1--#登录成功发现不在返回用户名和密码信息。从以上的信息中我们知道如下要点:1.有数据库报错信息----可以mysql()函数进行报错注入2.正确回显返回蓝色字体图片,错误回显返回红色字体图片------对比两张图片可以利用布尔盲注
红烧兔纸
·
2020-07-28 20:21
Sqli-labs
之Less-11和Less-12
Less-11POST-基于错误的-单引号-字符型LOGINATTEMPTFAILED登录尝试失败从这一关的提示当中我们知道这是一个post类型的,那么post与get的区别是什么?原文链接:https://www.cnblogs.com/zxyzm/p/10492545.html1.get是从服务器上获取数据,post是向服务器传送数据。2.GET请求把参数包含在URL中,将请求信息放在URL后
红烧兔纸
·
2020-07-28 20:21
Sqli-labs
学习SQL注入-Lesson 1-10总结
这几天通过
Sqli-labs
学习SQL注入-学完Lesson1-10总结下目前对SQL注入理解就是系统对输入语句处理和过滤不完整导致用户可以查询数据库数据数据库是Mysql所以相关语句语法也是MysqlSQL
0xtk
·
2020-07-28 20:39
SQL注入
学习完
sqli-labs
总结
sqli-labs
全部过了一遍这里总结下这段时间学习到的东西然后转战下sql脚本和sqlmap源码简单注入:单引号双引号andor1=11=2a()POST注入:agentcookiereferrer注入注释注入
0xtk
·
2020-07-28 20:39
SQL注入
Sqli-labs
学习SQL注入-Lesson 11-20总结
LE11-简单的POST注入闭合'LE12-简单的POST注入闭合")LE13-简单的POST注入闭合')测试的时候多用'"然后判断语句怎么写的LE14-简单的POST注入闭合"LE15-简单的POST注入-盲注没有报错提示只能用盲注就是利用真假uname=1&passwd=2'orlength(length(database()=7))%23LE16-简单的POST注入-盲注都是基于LE11-1
0xtk
·
2020-07-28 20:39
SQL注入
Sqli-labs
less 7
Less-7本关的标题是dumpintooutfile,意思是本关我们利用文件导入的方式进行注入。而在background-3中我们已经学习了如何利用dumpintofile.这里首先还是回到源代码中去。重点放在对id参数的处理和sql语句上,从源代码中可以看到$sql="SELECT*FROMusersWHEREid=(('$id'))LIMIT0,1";这里对id参数进行了'))的处理。所以我
weixin_34419321
·
2020-07-28 19:29
Sqli-labs
less 5
Less-5这里说一下,有很多的blog是翻译或者copy的,这关正确的思路是盲注。从源代码中可以看到,运行返回结果正确的时候只返回youarein....,不会返回数据库当中的信息了,所以我们不能利用上述less1-4的方法我们从这这一关开始学习盲注。结合background-2的信息,将上述能使用的payload展示一下使用方法。利用left(database(),1)进行尝试http://1
weixin_34403693
·
2020-07-28 19:42
Sqli-labs
less 8
Less-8经过简单的测试,我们发现'or1=1--+返回正常,那么我们就基本知道应该怎么使用了,参考less5.这里简单的进行一个示例:http://127.0.0.1/sqllib/Less-8/?id=1%27and%20If(ascii(substr(database(),1,1))=115,1,sleep(5))--+这里用的延时注入,当然了我们使用布尔类型的注入也是可以的,那么和第五关
weixin_34347651
·
2020-07-28 19:53
Sqli-labs
less 4
Less-4我们使用?id=1"注入代码后,我们得到像这样的一个错误:YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMySQLserverversionfortherightsyntaxtousenear'"1"")LIMIT0,1'atline1这里它意味着,代码当中对id参数进行了""和()的包装。所以我们再用
weixin_34315485
·
2020-07-28 19:58
sqli-labs
(十)(过滤注释符)
第二十三关:这关还是一个GET型、字符串、单引符号、的有报错的sql注入,输入?id=1',页面会报错我们继续按照之前的套路来,先输入?id=1'or'1'='1页面正常显示,说明这个地方又很有可能存在sql注入。继续输入?id=1'or'1'='1'%23发现页面居然报错,从报错信息中发现我们的注释符居然没了,说明后台对注释符中做了过滤。像这种情况,没办法用注释隔断后面的sql语句,就只能用闭合
weixin_30847939
·
2020-07-28 17:47
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他