Track 实习学员

sincere

1关注
0粉丝
4文章
返回网站首页

您已发布 4篇文章作品写文章

s1ncere---6.1.1-4-SQL注入-显错注入(Rank 1-4)

访问目标站点:根据提示在URL上加上ID=1:测试注入点:用 and 1=1和and 1=2测试:正常回显:正常回显,并没有报错:根据提示的SQL语句,’1 and 1=2‘是一个整体,我们需要把and隔离开,并且注释掉后面的语句:尝试1' and 1=2--+页面显示不正常,说明存在SQL注入;接下来开始猜字段数:尝试 order by 4--+回显出错,说明不是4个字段:再试试 ord

 2019-3-20
 1 
 109 

s1ncere-6.1.1-SQL注入-显错注入

1、访问目标站点,根据提示输入:  ?id=1,返回正常界面:2、在id=1,在后面添加单引号:id=1',返回报错界面:3、将URL复制放入sqlmap神器,进行注入。musql、information_schema、performance_schema为数据库自带库,不进行访问,经过访问challenges、security、test,得出flag位于security库中--

 2019-3-11
 0 
 25 

sincere-SQL注入攻击原理-解题笔记

首先访问目标URL:寻找站点可能会与服务器交互的地方,本站只有一个新闻站点,点击访问:对URL“http://117.41.229.122:8003/?id=1”,进行手工注入测试:可以在id=1后面加上单引号’:发现页面出现了异常,可能存在SQL注入。也可以使用 and 1=1,and 1=2:页面在and 1=1时,正常;在and 1=2时,不正常,说明可能存在SQL注入。接下来使用sqlma

 2019-2-25
 0 
 7