- 博客(24)
- 收藏
- 关注
原创 SQL-labs的第34关——报错注入 宽字节注入(POST)
我们发现该网站会返回报错信息,直接使用报错注入吧。发现该关还是会向危险字符自动添加斜杠。截取数据包,进行注入,输入语句。出现报错,说明单引号逃逸成功。我们发现无法中和反斜杠。
2023-08-09 18:57:42
492
原创 SQL-labs的第33关——报错注入 宽字节注入(Get)
在返回的错误信息中,我们发现在反斜杠的后面是单引号。所以该网站的闭合方式是单引号。发现自动在危险字符前面添加斜杠。干扰成功,反斜杠逃逸成功。
2023-08-09 18:46:46
337
原创 SQL-labs的第32关——union联合查询攻击 宽字节注入(Get)
注意只要出现危险字符就会自动添加斜杆。这里的危险字符只有单引号,所以只要写了单引号,就要干扰斜杠。
2023-08-09 18:44:42
401
原创 SQL-labs的第31关——防火墙 报错注入(Get)
我们发现该网站会返回错误,在错误中我们看到\的后面时双引号加括号,所以该关的闭合方式是双引号加括号。我们发现正常情况下,该网站会有回显。所以该网站适合union联合查询攻击。并且,我们也发现该网站会返回错误,所以也适合报错注入。我们这次选择报错注入。
2023-08-09 18:39:23
115
原创 SQL-labs的第30关——有防火墙 布尔盲注(Get)
我们发现当输入语句错误和正确时,返回的页面不一样。所以适合使用布尔盲注。我们发现没有报错信息,所以不适合使用报错注入。这说明第一个数据表的名字的长度为6。表示查看第二个数据表名。
2023-08-09 18:36:56
188
原创 SQL-labs的第29关——有防火墙 union联合查询攻击(Get)
我在网上经过查询,这一关的防火墙只查询数字性字符,也就是说这一关的防火墙只防数字,不防字符串。也就是说毫无作用,完全可以当它不存在。这说明有3个返回点,接下来我们需要确定这三个返回点中有几个回显点。在返回的错误信息中,我们发现\后面是单引号,所以该关的闭合方式单引号。我们发现这一关与第一关没有差别,但是不是说有一个防火墙吗?所以第2和3个返回点是回显位。
2023-08-09 18:32:41
171
原创 SQL-labs的第28a关——union和select被屏蔽 union联合查询攻击(Get)
这说明该网站有三个返回位。接下来我们看看这三个返回位中哪几个是回显位。由此我们可以知道第2和3个返回位是回显位。
2023-08-04 16:09:08
137
1
原创 SQL-labs的第28关——union和select被屏蔽 union联合查询攻击(Get)
该关的空格、-和注释也别屏蔽了。这里是屏蔽union select这个组合而不是单个的union或select。并且该关不返回错误,所以不使用?id=1\,而且也不使用报错注入。
2023-08-04 16:06:27
451
1
原创 SQL-labs的第25a关——or和and被屏蔽 union联合查询攻击(Get)
有回显点我们选择联合攻击。判断回显点的方式和第25关一样。这说明这关无闭合方式,是数字型注入。
2023-08-03 13:54:08
193
原创 SQL-labs的第25关——or和and被屏蔽 union联合查询攻击(Get)
我们发现该网站有回显点,所以我们使用union联合攻击。但是注意此关的难点是and和or被过滤。哪怕是一个单词里面有or和and也不行。\的后面是',所以闭合方式是;所以第二和第三个位置是回显点。所以一共有3个注入点。
2023-08-03 13:51:34
235
原创 九、SQL-labs的第24关——二次注入(Post)
二次注入首先的一点就要在HTTP请求中提交恶意代码,将这个恶意代码存储在数据库中,以便后面使用。在第24关,我们是通过注册新账号这种方式,将恶意代码存储到数据库中。假设我们的攻击目标是Dummy。
2023-08-03 13:49:28
617
原创 SQL-labs的第23关——注释被屏蔽 union联合查询攻击(Get)
这说明只有第一个和第二个位置是回显位,我们只需要在这两个位置进行注入就行。其实只有第二个是回显位,第一个也不是。但是如果是3个null,那么不会报错,这说明总共有3个注入位置。我们有添加了),但是仍然报错,这时我们怀疑注释符被屏蔽了。接下来,我们看一下,那个位置可以进行回显。我们猜测闭合方式是'。说明闭合方式是',并且注释符被屏蔽了。我们发现这里好像有回显,我们输入语句。使用报错注入也可以。
2023-08-03 13:41:06
287
原创 SQL-labs的第22关——http请求头注入(Cookie) Base64转码 报错注入
我们在判断闭合方式时,发现该网站会返回报错。所以这次适合使用报错注入。通过修改mid函数中的参数,可以看到没有显示出来的数据。我们猜测闭合方式是:"。接下来进行下一步验证,输入语句。这说明闭合方式的确是"。Dumb"和Dumb'
2023-07-27 08:18:11
204
1
原创 SQL-labs的第21关——http请求(Cookie) Base64转码 报错注入
我们发现cookie的RHVtYg==很显然是被加密的,我们经提示得知使用base64加密的。注意使用base64加密时,加密a后,再加密b的结果跟a和b一起同时加密的结果是不一样的。仍然报错,说明闭合方式包括',但是不止有'。在判断闭合方式时,我们发现该网站会返回错误,说明该网站适合使用报错注入。为了防止出现无法显示完全这种情况,我们输入以下语句。我们经过解密可知RHVtYg==就是Dumb。这样我们就可以看到刚第一次没有显示出来的数据。说明闭合方式是:')。
2023-07-24 11:14:31
201
原创 SQLilabs的第20关(HTTP请求头-Cookie)——报错注入
我们在判断闭合方式时发现,该网站会返回报错信息,又没有回显,因此适合使用报错注入。我们在cookie的后面加上一个',返回;这说明闭合方式是'。
2023-07-23 10:18:16
808
1
原创 SQLilabs的第19关——http请求头注入(Referer)(报错注入)
该语句表示显示第12个字符后面的12个字符(包括第12个字符)。在判断闭合方式时,我们发现该网站会返回错误,说明该网站适合使用报错注入。我们在截取的数据包中的Referer上加上一个'。我们发现数据没有显示完全,我们还使用mid函数,比如输入语句。它显示了Referer,我们大胆猜测注入点在这里。在进行一次验证,在referer的后面输入。这时就不会报错了,可以确定闭合方式是单引号。这说明闭合方式就是'。
2023-07-22 10:46:40
483
原创 SQL-labs的第18关——http请求头注入(User-Agent)报错注入
并且,在判断闭合方式时,我们发现该网站会返回错误,说明该网站适合使用报错注入。我们这次使用extractvalue函数进行报错注入。我们在截取的数据包中的User-Agent上加上一个'。它显示了User-Agent,我们大胆猜测注入点在这里。通过改变mid函数的后面两个参数可以改变返回的内容。很显然,这里的数据没有显示完全。账号:admin ,密码:admin。这说明闭合方式就是'。
2023-07-21 14:22:35
566
2
原创 SQL-labs的第17关——报错注入(updatexml)
这一关的网站是用来修改密码的,所以数据库会执行update这种查询方式,而不是select这种查询方式。我们发现用户名这一框输入数据不行,会进行过滤。所以我们这次在密码这一框中进行注入。
2023-07-20 10:02:49
582
5
原创 SQL-labs的第16关——布尔盲注
接下来我么只需要改变substr函数的第二个参数,将它改成2,3,4(获得数据库名的第2,3,4个字母),然后通过该语句我么可以获得完整的数据库名。这说明users这数据表的第一列的列名的第一个字母是u,我们可以通过该方法或完整的列名以及其他的列名。中的0,来看其他表名的长度,将0改成1,2,3就可以看到第2,3,4数据表名的长度。中的第二个1将它换成2,3,4,就可以确定数据表名的第2,3,4个字母是什么了。这说明users这个数据表中的username列的第一个数据的长度为4。说明该网站的闭合方式为。
2023-07-19 18:26:16
270
1
空空如也
frida报错:附加失败:意外的提前流结束
2024-12-02
关于SQL—labs靶场第14关的一个疑问
2023-05-21
TA创建的收藏夹 TA关注的收藏夹
TA关注的人