E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
sqli-labs靶场练习
Sqli-Labs_Lesson_4 GET - Error based - Double Quotes - String
Sqli-Labs
是一个印度人的开源项目平台。里面包含了基本的各种注入类型,同时又有get和post类型,以及一些基本的绕过学习。
陌小皓
·
2020-02-14 14:40
SQLi-Labs
练习总结 Page-1 Less-4
1、试探输入?id=1'页面没有反应,依然显示正常;你会发现在id后面不论输什么值,页面都没有反应,能正常显示。为什么呢?想想Less-3,是不是想起了什么?没错,你输入的参数值被当做字符串接收了,没有起到应有的效果,需要去闭合。既然单引号不行,那就试试双引号。?id=1",成功了,程序返回报错信息了,这里就是需要用双引号来闭合。分析一下错误信息:YouhaveanerrorinyourSQLsy
xaviershun
·
2020-02-13 22:46
sqli-labs
(11-16关)
MySQL查询语句:查库:selectschema_namefrominformation_schema.schemata;查表:selecttable_namefrominformation_schema.tableswheretable_schema='security';(以security表为例)查列:selectcolumn_namefrominformation_schema.colu
mxm$
·
2020-02-11 16:00
sqli-labs
(9-10关)
第九关(Less-9):1.根据提示输入127.0.0.1/sqli-labs-master/Less-9/?id=1,回显正常2.对sql注入漏洞进行判断,输入127.0.0.1/sqli-labs-master/Less-9/?id=1'回显正常3.使用sleep函数进行sql注入漏洞判断,输入127.0.0.1/sqli-labs-master/Less-9/?id=1'andsleep(5
mxm$
·
2020-02-07 17:00
sqli-labs
(7-8关)
知识点:1.phpstudy文件读写权限的问题:使用showvariableslike'%secure%';在命令行中查看secure-file-priy当前的值,如果显示NULL,则需要打开phpstudy\MySQL\my.ini文件,在其中加上一句:secure_file_priv="/"2.一句话木马(配合中国菜刀使用):php版本:,pass为密码3.intooutfile函数,写文件,
mxm$
·
2020-02-07 16:00
Sqli-Labs_Lesson_5 GET - Double Injection - Single Quotes - String
Sqli-Labs
是一个印度人的开源项目平台。里面包含了基本的各种注入类型,同时又有get和post类型,以及一些基本的绕过学习。
陌小皓
·
2020-02-07 09:55
Sqli-Labs
闯关 less 17-22
Less17这一关和前面的还不一样,经过单引号,双引号以及变形,我发现不管怎么样都没有得出我们想要的结果。我们查百度,发现MYSQLupdatexml()函数报错注入解析,我的理解就是updatexml函数具有查询功能并且会再xpath处查询你将语法构造错误然后它就会将他查询的结果已报错的形式显示出来。函数解释:http://www.blogjava.net/chenpengyi/archive/
戚源
·
2020-02-06 20:00
sqli-labs
注入lesson3-4闯关秘籍
·lesson3与第一二关不同的是,这一关是基于错误的get单引号变形字符型注入要使用')进行闭合(ps:博主自己理解为字符型注入,是不过是需要加括号进行闭合,适用于博主自己的方便记忆的法子,仅供参考)1.判断是否存在注入?id=1')--+2.使用orderby猜测字段数?id=1')orderby3--+?id=1')orderby4--+3.确定显示的字段显示位?id=1')and1=2un
山鬼Ghost
·
2020-02-06 08:00
sqli-labs
注入lesson1-2闯关秘籍
·lesson11.判断是否存在注入,并判断注入的类型其实根据第一关提示判断注入类型输入下面的语句进行测试:?id=1'and'1'='1返回界面如下图:说明存在字符型注入2.使用orderby猜测SQL查询语句中的字段数?id=1'orderby3--+注:--+在这里是注释表示注释掉后边的东西当orderby4的时候发现页面报错,所以字段数为33.确定显示的字段显示位?id=1'and1=2u
山鬼Ghost
·
2020-02-05 11:00
sqli-labs
less54-65
id=1http://192.168.50.100/
sqli-labs
/Less-54?
幸运儿mnmnmn
·
2020-02-03 23:00
sqli-labs
less46-53
linesterminatedbyxxx以xxx为结尾:select''intooutfile'C:\pbpstudy\PHPTutorilWWW.crow.pbp’linesterminatedby0x363636;最后写好的文件会以666结尾。(详细可参考:https://www.cnblogs.com/SZxiaochun/p/6027450.htmIless46根据提示要输入sort字符h
幸运儿mnmnmn
·
2020-02-03 21:00
三、基于报错型注入和sql盲注的自动化实现
这些payload语句虽然复杂,但大部分内容都是相同的,因此,一言不合就写了个脚本自动化注入,坐等信息爆出的感觉-->我就静静看着不说话_<--以下两个python脚本仅适用于
SQLI-LABS
,在其他平台使用还需要做少许改动
就是爱文艺
·
2020-02-02 01:04
SQLi-Labs
之1~6关 - 常规注入与盲注
年初五财神入第一关联合注入1.准备2.加'截断3.orderby判断查询列数4.同上5.联合查询判断字段位置6.查数据库名7.1查表名7.2查列名8.查数据第二关不需要单引号截断,查询代码用了整数值其余与第一关相同第三关说明用了('')结构换成')即可第四关说明用了("")结构换成")即可第五关不管输入什么都是提示urin....没有回显,尝试盲注布尔盲注布尔盲注方式有————left(1,2)=
#君焰
·
2020-01-29 02:00
sqli-labs
1-10
可以开始第一关:1-10关都是GET型MYSQL基本用法:查库:selectschema_namefrominformation_schema.schemata;查表:selecttable_namefrominformation_schema.tableswheretable_schema=’security’;(库名)查列:selectcolumn_namefrominformation_sc
gxy*
·
2020-01-27 12:00
sqli-labs
环境搭建与安装
先决条件:1.安装phpstudy;链接:https://pan.baidu.com/s/1yeOLf7Mty5bEGLPUSodILg提取码:y3vl2.安装sqli-labs-masters;将sqli-labs-masters解压,放到phpStudy安装目录下的/PHPTutorial/WWW链接:https://pan.baidu.com/s/1aKbc0fnsLglAlwHNC1H9c
gxy*
·
2020-01-22 18:00
MySQL手工注入学习-1
MySQL手工注入学习
SQLi-labs
手工注入学习以下是通过SLQi-labs平台的部分简单例题的手工注入过程Less-1:union联合查询注入页面提示:PleaseinputtheIDasparameterwithnumericvalue
Mirror王宇阳
·
2020-01-13 17:00
MySQL手工注入学习-1
MySQL手工注入学习
SQLi-labs
手工注入学习以下是通过SLQi-labs平台的部分简单例题的手工注入过程Less-1:union联合查询注入页面提示:PleaseinputtheIDasparameterwithnumericvalue
Mirror王宇阳
·
2020-01-13 17:00
2020-1-7:vulnhub
靶场练习
,wakanda: 1
一、环境准备1,下载地址:https://www.vulnhub.com/entry/wakanda-1,251/2,下载之后,使用VirtualBox虚拟机软件导入虚拟机3,启动,为了方便测试,网络选择了桥接模式二、渗透练习1,收集靶机ip地址输入命令:netdiscover发现靶机ip地址为,192.168.1.1022,收集靶机端口信息-sS,TCP同步扫描(TCPSYN),因为不必全部打开
bonga
·
2020-01-07 16:00
2020-1-7:vulnhub
靶场练习
,64Base
一、环境搭建1,下载地址,https://www.vulnhub.com/entry/64base-101,173/2,使用VirtualBox虚拟机软件,导入3,启动,为了方便联系,网卡设置的桥接模式二、渗透练习1,获取靶机ip地址输入命令,netdiscover,获取到靶机ip地址,192.168.1.1022,获取靶机开启哪些服务,端口输入命令,nmap-sT-T4-p-192.168.1.
bonga
·
2020-01-07 12:00
[
sqli-labs
]Less-18(HTTP头注入(X-Forwarded-For) , 报错注入)
HTTP头注入利用XFF头这里可以利用的原因是:网站将XFF头信息插入数据库,而这个信息是访问者可以控制的同样利用报错注入,将数据回显importrequestsurl="http://127.0.0.1/Less-18/"postDate={'uname':'admin','passwd':'1'}headers={'Accept':'text/html,application/xhtml+xm
王一航
·
2020-01-07 10:46
2020-1-6:vulnhub
靶场练习
:Analougepond
一、环境搭建1,靶场下载连接:https://www.vulnhub.com/entry/analougepond-1,185/2,下载完成之后使用VirtualBox虚拟机软件导入即可3,启动靶场二、渗透练习1,收集信息,获取靶机ip地址输入命令netdiscover获取靶场ip地址为192.168.1.1032,扫描靶场服务信息输入命令:nmap-sS-sU-T4-A-v192.168.1.1
bonga
·
2020-01-06 16:00
Sqli-Labs
:Less 46 - Less 49*
Less46基于错误_GET_数字型_排序注入这关往后都是orderby语句与limit语句的相关注入,还是很实用的,尤其是对于一些会显示表格的网站,他们的URL中通常都会有sort和limit两个参数。同样地,这关有很多种注入方式,将一一详细介绍。0x01.MySQL语法本关通过sort参数接收需要排序的列的序号(从1开始),MySQL查询语句为:SELECT*FROMusersORDERBY$
Hyafinthus
·
2020-01-05 00:31
Sqli-Labs
:Less 50 - Less 53
Less50基于错误_GET_数字型_排序堆叠注入Page3的关卡组成如下:Less38-Less41:GET型堆叠注入Less42-Less45:POST型堆叠注入Less46-Less49:排序注入Less50-Less53:排序堆叠注入我们从源码可以看到,一般后台查询数据库使用的语句都是mysql_query(),而可以堆叠注入的后台使用的是mysqli_multi_query()。上文排序
Hyafinthus
·
2020-01-04 16:03
Sqli-Labs
:Less 58 - Less 61
Less58基于错误_GET_单引号_字符型_双注入http://localhost:8088/sqlilabs/Less-58/?id=1'有报错回显就比较好办了,字符型单引号闭合。http://localhost:8088/sqlilabs/Less-58/?id=1'--+没过滤注释,可以看到回显的账号和往常的不一样,猜测是排序后输出的。http://localhost:8088/sqlil
Hyafinthus
·
2020-01-04 07:01
[
sqli-labs
]Less-6(Bool盲注)
http://127.0.0.1/Less-6/?id=1http://127.0.0.1/Less-6/?id=1"http://127.0.0.1/Less-6/?id=1"and"1"="1http://127.0.0.1/Less-6/?id=1"and"1"="0#!/usr/bin/envpython#encoding:utf8importrequestsimporttimeimpor
王一航
·
2020-01-04 00:49
SQLi-Labs
练习总结 Page-1 Less-1
SQLi-LABS
练习总结Page-1基础练习写在前面:SQL注入是一个需要不断尝试的过程,其中可能出现很多问题才能有一次成功,不要心急,多尝试,多学习,多总结。
xaviershun
·
2020-01-02 18:59
[
sqli-labs
]Less-4(明注 , Bool盲注 , 时间盲注 , 报错注入)
http://127.0.0.1/Less-4/?id=1http://127.0.0.1/Less-4/?id=1%22http://127.0.0.1/Less-4/?id=0%22)%20union%20select%201,2,3--+http://127.0.0.1/Less-4/?id=0%22)%20union%20select%201,group_concat(schema_nam
王一航
·
2020-01-01 17:47
Sqli-Labs
:Less 62 - Less 65
Less62基于Bool_GET_单引号_小括号_字符型_盲注http://localhost:8088/sqlilabs/Less-62/?id=1'http://localhost:8088/sqlilabs/Less-62/?id=1"http://localhost:8088/sqlilabs/Less-62/?id=1'--+http://localhost:8088/sqlilabs/
Hyafinthus
·
2019-12-30 10:32
Sqli-Labs
:Less 42 - Less 45*
Less42基于存储_POST_单引号_字符型_堆叠注入0x01.源码分析看着和Less24一样,是一个相对完整的网站,实际上不只少了点什么…acc-create.jpg没有忘记密码和注册功能…一样的硬核。登录界面源码:$username=mysqli_real_escape_string($con1,$_POST["login_user"]);$password=$_POST["login_pa
Hyafinthus
·
2019-12-28 03:12
XSS Thousand Knocks:Stage 01 - 12
在学完
Sqli-Labs
之后一直想学XSS,总是因各种事情耽搁,还因为自己太懒了。然后每打一次比赛都能深刻感受到自己的菜,每次都告诫自己不能再这样下去了。
Hyafinthus
·
2019-12-22 20:40
Sqli-Labs
:Less 54 - Less 57
这也是整个
Sqli-Labs
的最后一部分。现在我们将综合运用之前所学的各种注入技巧,拿到flag。http://localhost:8088/sqlilabs/Less-54/?id=1'http:/
Hyafinthus
·
2019-12-17 16:14
Sqli-Labs
:Less 38 - Less 41
Less38基于错误_GET_单引号_字符型_堆叠注入从这关开始便是Page3的内容了:StackInjection(堆叠注入),从名词含义看就是多条sql语句一起执行。首先我们要学习前置知识:堆叠注入的原理、局限性与各数据库的实例。参考:《MySQL注入天书》0x01.原理介绍在SQL中,分号;用来表示一条SQL语句的结束。试想我们在;结束一个SQL语句后继续构造下一条语句,两条语句会不会一起执
Hyafinthus
·
2019-12-06 10:30
Wamp 及
Sqli-Labs
的搭建
在搭建好自己的blog之前就拿凑合用吧。在这里记录暑假的短期计划——SqliLabs、铁三和安全牛的课程、Git和Blog(Markdown)等。Wamp环境搭建Wamp环境(WindowsApacheMySQLPHP),是常见的Web网站环境,相对的有Lamp环境(Linux)。0x01.Apache与Tomcat的区别apache是web服务器,tomcat是应用(java)服务器,它只是一个
Hyafinthus
·
2019-11-29 08:46
SQLi-Labs
学习体会(Less 1-3)
ess-1get字符型虽然网上有无数的操作教程帖,但是跟着操作完仍然云里雾里,决心要沉淀一遍,弄清原理。整个过程我概括为:1、判断是否存在注入。2.如果存在,判断user列表列数。3、爆破数据库名。4、爆破数据表名。5.爆破数据表字段。这其中有一些数据库的基础知识需要掌握,文中回补充说明。我们回到页面,页面显示:PleaseinputtheIDasparameterwithnumericvalue
积极向上的三毛
·
2019-11-18 00:06
[
sqli-labs
]Less-29(明注 , 替换空格 , Bool盲注)
这道题发现页面中会显示出GET过去的参数不过好像没有URL解码...好奇怪,感觉好像是传过去之后又被编码了,还没有看源码,暂时不能确定这样的话,说明执行的SQL语句就是URL编码以后的,这样肯定是不行的用Burp抓包重放试试后记:URL编码过滤了空格等等特殊字符,可以通过这样验证存在注入点http://127.0.0.1/Less-29/?id=0'union/**/select/**/1,1,1
王一航
·
2019-11-08 00:33
[
sqli-labs
]Less-10(时间盲注 , 宽字节注入 , Bool盲注)
和第九题一样,将单引号换成双引号就好了http://127.0.0.1/Less-10/?id=1http://127.0.0.1/Less-10/?id=1%22http://127.0.0.1/Less-10/?id=1%22%20and%20sleep(1)--+http://127.0.0.1/Less-10/?id=1%22%20and%20(%271%27=%27%27%20or%20
王一航
·
2019-11-08 00:49
[
sqli-labs
]Less-63(Bool盲注)
#!/usr/bin/envpython#encoding:utf8importrequestsimporttimeimportsysimportrandom#hack-config-startpayload="0'|()--+"#样例:0"or()or"="1或0'or()or'='1用空括号把产生Bool值的地方包裹起来success_symbol="YourLoginname:"url="h
王一航
·
2019-11-07 20:37
SQLi-LABS
学习SQL注入(less 23-less38 )
less23GET-Errorbased-stripcomments(基于错误的,过滤注释的GET型)先单引号让他报错图片.png可以知道是单引号闭合。然后发现--和#都被过滤了图片.png那么就只能用闭合后面引号的方法,根据报错可以知道语句为id='$ID'limit0,1那么可以这样闭合id='1'or'1'='1'limit0,1或者是id='1'and'1'='1'limit0,1图片.p
Smi1e_
·
2019-11-06 17:57
在PHPstudy上搭建sqli-libs
具体的配置过程就不讲了,想讲一下这里的一个坑···用的PHPstudy版本是是8.0.9.3用的sql-sqli刚开始是从github上直接拷贝的压缩包:https://github.com/Audi-1/
sqli-labs
东风速递员5号
·
2019-10-24 03:00
sqli-labs
Less-50-53
Less-50堆叠注入看源码使用了mysqli_multi_query()函数出现了该函数可考虑堆叠注入构造payload:?sort=2;insert%20users(id,username,password)%20values(100,%271%27,%271%27)1.png插入成功Less-51加'号看到又错误回显,updatexml()函数注入即可,payload:?sort=1'oru
jun123123
·
2019-10-23 21:45
sqli-labs
Less-32-41
Less-29-31三关是waf绕过,但是我pull的镜像里并没有tomcat环境和jsp文件,所以没法继续做,这也客观上导致了我昨天鸽了一天。大概看了一下wp,是通过tomcat和apache(nginx)对参数解析不同进行注入,三关都是一样的做法,只是单字符/双字符/括号的不同,这里先跳过,最后有空再写吧(必鸽)Less-32先看题目'bypasscustomfilteraddingslash
jun123123
·
2019-10-19 19:47
【
靶场练习
_
sqli-labs
】
SQLi-LABS
Page-4 (Challenges)
Less-54:?id=-1'unionselect1,2,group_concat(table_name)frominformation_schema.tableswheretable_schema=database()--+YourPassword:CL0FY8NWDK?id=-1'unionselect1,database(),group_concat(column_name)frominf
一朵菊花脸上遮
·
2019-10-09 23:00
SQL注入靶场
sqli-labs
1-65关全部通关教程
以前说好复习一遍结果复习到10关就没继续了真是废物一点简单的事做不好继续把以前有头没尾的事做完以下为Sqli-lab的靶场全部通关答案目录:less1-less10less10-less20less20-less30less30-less40less40-less50less50-less651-2关基于错误的字符串/数字型注入闭合的符号有区别而已http://www.sqli-lab.cn/Le
清心_3389
·
2019-10-02 22:00
SQL注入靶场
sqli-labs
1-65关全部通关教程
以前说好复习一遍结果复习到10关就没继续了真是废物一点简单的事做不好继续把以前有头没尾的事做完以下为Sqli-lab的靶场全部通关答案目录:less1-less10less10-less20less20-less30less30-less40less40-less50less50-less651-2关基于错误的字符串/数字型注入闭合的符号有区别而已http://www.sqli-lab.cn/Le
卿先生
·
2019-10-02 22:00
sqli-lab之第零章--环境搭建
第零章环境搭建前言本系列教程的试验靶场为
sqli-labs
,该靶场的下载地址为https://github.com/Audi-1/sql...,可以自行去下载,而装了git的童鞋也可以直接用下面的命令clone
江南小虫虫
·
2019-09-30 10:40
mysql
sqli-labs
(41-65)
less-41只有输入id=1才会出现回显,尝试输入?id=0unionselect1,1,1成功回显爆库:id=0unionselect1,1,database()爆表:id=0unionselect1,1,group_concat(table_name)frominformation_schema.tableswheretable_schema='security'爆列:id=0unionse
L0ki
·
2019-09-29 19:54
SQL注入之盲注(Boolean类型)
以sqli-labsLess5举例访问http://localhost/
sqli-labs
/Less-5/?
BryanMelody
·
2019-09-21 19:48
Web安全学习
SQL注入之盲注(Boolean类型)
以sqli-labsLess5举例访问http://localhost/
sqli-labs
/Less-5/?
BryanMelody
·
2019-09-21 19:48
Web安全学习
渗透(五)之MySQL的布尔注入
布尔盲注方法:针对
sqli-labs
/less-8一开始:当url为127.0.0.1/less-8/?
菜菜的程序猿
·
2019-09-12 20:38
渗透
渗透(二)之SQL注入环境搭建,Mysql, 注入流程
框架在这里插入图片描述SQL环境搭建使用GitHub上开源的sqli-labshttps://github.com/Audi-1/sqli-labs1安装php+Mysql+Apache下载WAMP,安装下载
Sqli-labs
菜菜的程序猿
·
2019-09-07 21:17
渗透
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他