Track 实习学员

ladybird

0关注
2粉丝
33文章
返回网站首页

您已发布 33篇文章作品写文章

SQL注入—Header注入 Rank1-3 【ladybird】

----------------- Rank 1 ------------------------------------------------------------------使用admin/admin登录, 出现客户端的信息User Agent,如下:说明HTTP头部的信息被服务端保存到了数据库中。所以利用Firefox浏览器的HackBar插件,尝试在User Agent中注入:&nbs

 2018-11-6
 0 
 37 

SQL注入—延时注入 Rank1-3 【ladybird】

延时注入,其实也是盲注的一种。其实这3道题也可以用布尔注入的方式来解。但跟上次的盲注一样,我实在懒得手工试了,知道原理即可。。原理的话老师课上也讲的很明白了,就是结合布尔注入那几个函数进行猜,再结合if(expr1, expr2, expr3) 函数,结果才对的话就利用sleep()函数睡眠几秒。最后,当然是直接上SQLMap一顿操作出结果。

 2018-11-6
 0 
 28 

SQL注入—宽字节注入 Rank1-3 【ladybird】

------------------------------------ Rank 1-------------------------------------------------先用 id=1 作为参数进行访问:再用 id=1' 判断是否存在注入:发现服务端会对单引号进行处理(在其前面添加反斜杠\进行转义),应该是用了 addslash() 这样的函数。 所以这里用宽字节

 2018-11-6
 0 
 35 

SQL注入—盲注Rank1-2 【ladybird】

当存在注入点,但服务器没有返回sql执行后的结果回显,就可以使用盲注,盲注分为布尔注入和时间注入。布尔注入涉及的函数有:   (1) length() 返回字符串长度   (2) substr()  截取字符串   (3) ascii() 返回字符的ascii 码   时间注入涉及的函数有:  &n

 2018-11-6
 0 
 24 

SQL注入—显错注入Rank1-4 【ladybird】

----------------------------- Rank 1 -----------------------------------------------先添加 id=1 参数进行访问:再用 id=1' 进行注入测试:从报错信息可以看到用的MySQL数据库。获取字段数:使用 id=0' 或者 id=1' and 1=2 union select 1,2,3 -

 2018-11-6
 0 
 18 

Oracle注入—报错注入【ladybird】

打开靶场链接后,按照提示,URL后面加上id参数,再访问,如下:用id=1' 进行注入测试,出现了报错,从报错提示可看出,该数据库是Oracle用id=1' --+ 再测试,则正常显示下面使用Oracle的报错注入来解这道题: 使用 1=ctxsys.drithsx.sn(1,(select table_name from user_tables where rownum

 2018-11-5
 0 
 21 

MSSQL注入—反弹注入【ladybird】

用 id=2' 进行测试,发现报错,显示 odbc_exec() :xxxx 的错误,说明用的是MSSQL数据库。这里确实是存在注入点的,但用了几个测试语句都无法注入,也没有什么有价值的回显。所以这里就用上了反弹注入。反弹注入就是利用SQL SERVER的opendatasource() 函数,来将查询结果发送到另一个外网服务器的SQL SERVER数据库中。首先在自己用来接收查询结果的外

 2018-11-5
 0 
 26 

MySQL注入—全方位利用【ladybird】

使用 id=1 and 1=1--+ 测试,发现文章页面正常显示使用 id=1 and 1=2--+ 测试,发现文章内容没显示,说明存在sql注入然后测试得到字段数为2:这里测试当文章内容无法显示时,让联合查询的字段在页面中进行回显:这里发现,数字2显示在了页面上,于是获取当前数据库名:再获取当前数据库下面的表名:再获取admin表的字段名:再获取admin表的用户名和密码:

 2018-11-5
 0 
 29 

Access注入—偏移注入【ladybird】

首先进入产品中心:这里利用上一节的 Access注入—Cookie注入 的方式获取所需的字段数,实测字段数为26。下面继续在控制台中进行偏移注入:然后再另外一个页面访问:http://120.203.13.75:8001/ProductShow.asp可以看到,select语句中的25 显示在了图片img标签的src属性值中:于是进行多次的偏移注入尝试:刷新页面 http://

 2018-11-5
 0 
 34