Track 实习学员

mengstion

0关注
2粉丝
29文章
返回网站首页

您已发布 29篇文章作品写文章

6.6 -SQL注入-Post注入

6.6.1-SQL注入-Post注入Rank 1:随便测试一下 很普通的注入 burp抓包 修改post传参uname=zkz'and 1=2 union select flag,zKaQ from zkaq limit 0,1 %23&passwd=zkz&submit=Submit6.6.2-SQL注入-Post注入Rank 2:换汤不换药 单引号闭合变成双引号加小括号

 2018-8-22
 0 
 34 

6.5 -SQL注入-Header注入

6.5.1-SQL注入-Header注入Rank 1:首先测试一下输入 看到查询语句 如果查询存在结果 会显示下边一行蓝字 如果不存在结果则不会显示 经过各种尝试 我并没有什么方法能够利用这一点 再找找其他思路吧    经过各种测试 发现这里这里或许可以拿来利用一下  尝试构造一些东西是不是发现了些什么 应该是一个数据库操作的语句 还报了个语法错误 可以看到有一个小括

 2018-8-22
 0 
 66 

6.4 -SQL注入-延时注入

6.4.1-SQL注入-延时注入Rank 1::先看页面 提交?id=1 发现还是单引号闭合 后边继续用%23截断尝试提交?id=1'and 1=1%23返回Your sql statement is SELECT * FROM users WHERE id='1'and 1=1#' LIMIT 0,1You are in...........再试一下?id=1&#

 2018-8-22
 0 
 40 

6.3 -SQL注入-宽字节注入

6.3.1-SQL注入-宽字节注入Rank 1::先测试一下查询语句 ?id=1 返回SELECT * FROM users WHERE id='1' LIMIT 0,1 确定是单引号闭合接下来输入?id=1'and 1=2%23 返回SELECT * FROM users WHERE id='1\'and 1=2#' LIMIT 0,1%23能用

 2018-8-22
 0 
 41 

6.2 -SQL注入-盲注Rank 1+2

6.2.1-SQL注入-盲注Rank 1:看页面 跟前边一样 还是按照步骤来 先看看查询语句 发现只有一个单引号闭合 后边还用%23进行注释接下来select 1,2,3的时候发现并没有回显 原来这就是盲注 报错试一下 发现在查询正确的情况下页面会显示You are in........... 错误则什么都不显示 有了这个信息 接下来就慢慢测试吧先测数据库长度 ?id=1' and len

 2018-8-22
 1 
 32 

6.1.4-SQL注入-显错注入Rank 4

这一关和前边一样 先看查询语句SELECT * FROM users WHERE id=("1") LIMIT 0,1 闭合是双引号加小括号 后边的还有%23?id=1") and 1=2 union select 1,flag,zKaQ from zkaq %23

 2018-8-22
 0 
 10 

6.1.3-SQL注入-显错注入Rank 3

一样的套路 这一关重点在于查询语句的闭合方法  首先?id=1 会显示Your sql statement is SELECT * FROM users WHERE id=('1') LIMIT 0,1Your Login name:zkzYour Password:zkz可以看到1后边有引号加小括号的闭合 我们要闭合引号小括号 还有注释后边的limit语句?id=1&#

 2018-8-22
 0 
 20 

6.1.2-SQL注入-显错注入Rank 2::

有了上一关的经验 有些东西就不细写了 思路还是一样的 首先随便输入一个id值看一下查询语句?id=1 看返回发现并没有引号 那就容易了 接下来还是 order by看看有几个字段 得出还是3个字段继续 union select 1,2,3 得出2和3能够回显 继续?id=1 and 1=2 union select 1,version(),database()得到和上一关一样的结果 轻车熟路 开始

 2018-8-22
 0 
 32 

6.1.1-SQL注入-显错注入Rank 1

首先打开首页http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-one/ 提示Please input the ID as parameter with numeric value 翻译为请输入带有数字值的参数id输入?id=1 提示Your sql statement is SELECT * FROM users WHERE id=

 2018-8-22
 0 
 58 

变量覆盖漏洞

通常将可以用定义的参数值替换原有变量值的情况称为变量覆盖漏洞extract()函数 当第二个参数为空或者EXTR_OVERWRITE时 变量注册如果遇到冲突 会直接覆盖掉原变量当第二个参数为EXTR_IF_EXISTS时 仅当原变量已存在时 对其进行更新 否则不注册新变量parse_str("a=2")函数把查询字符串解析并注册为变量 在注册变量之前不会验证变量是否已存在 如果

 2018-8-14
 0 
 49