s1ncere---6.1.1-4-SQL注入-显错注入(Rank 1-4)
访问目标站点:根据提示在URL上加上ID=1:测试注入点:用 and 1=1和and 1=2测试:正常回显:正常回显,并没有报错:根据提示的SQL语句,’1 and 1=2‘是一个整体,我们需要把and隔离开,并且注释掉后面的语句:尝试1' and 1=2--+页面显示不正常,说明存在SQL注入;接下来开始猜字段数:尝试 order by 4--+回显出错,说明不是4个字段:再试试 ord
s1ncere-6.1.1-SQL注入-显错注入
1、访问目标站点,根据提示输入: ?id=1,返回正常界面:2、在id=1,在后面添加单引号:id=1',返回报错界面:3、将URL复制放入sqlmap神器,进行注入。musql、information_schema、performance_schema为数据库自带库,不进行访问,经过访问challenges、security、test,得出flag位于security库中--
s1ncere-SQL注入原理(cookie注入)-解题笔记
1、寻找注入点:2、3、系统有对注入做防注入处理,遇到这种情况再尝试一下cookie注入,掏出sqlmap。4、access数据库不存在库,直接爆表名:5、爆账户密码:将md5解密得密码:welcome。6、使用admin/welcome登录后台:
sincere-SQL注入攻击原理-解题笔记
首先访问目标URL:寻找站点可能会与服务器交互的地方,本站只有一个新闻站点,点击访问:对URL“http://117.41.229.122:8003/?id=1”,进行手工注入测试:可以在id=1后面加上单引号’:发现页面出现了异常,可能存在SQL注入。也可以使用 and 1=1,and 1=2:页面在and 1=1时,正常;在and 1=2时,不正常,说明可能存在SQL注入。接下来使用sqlma