
经典靶场复现
文章平均质量分 90
ke0hly
这个作者很懒,什么都没留下…
展开
-
Sqlilabs通关(Less11-Less20)
这十关都是POST型,使用burpsuit或者使用火狐浏览器的插件hackbar。hackbar链接:链接:https://pan.baidu.com/s/1bIP9lOBUtoH3_D5Apkmi2w提取码:7odr这里我的hackbar是破解版的。注意添加后禁止更新,当然可以去插件中间下载一个新版,平时使用它,不付费不能使用post等提交请求。但是我这破解版的,再提交表单后无法发现是post还是get。挺无语的。搭配使用吧。less-11 基于错误的POST型单引号字符型注入这就是我上原创 2022-05-11 21:08:47 · 597 阅读 · 0 评论 -
sqlilabs过关 less2-less9
Mysql基础知识以及入门sqlilabs靶场 less1_ProofM的博客-优快云博客第一篇对整个流程有较为详细的分析,这里总结一下就开始第二关首先是确定参数是什么,这里是id?id=1 and 1=1 -- -//1=2 判断是否是数值型注入。看页面的显示?id=1' " ) ') ") //这是尝试判断字符型的注入。有具体的回显那就看回显的报错,构造闭合数值型的整个流程:/?id=-1 order by 3 -- -判断列数/?id=-1 union se原创 2022-05-10 20:27:05 · 448 阅读 · 0 评论 -
Mysql基础知识以及入门sqlilabs靶场 less1
首先讲一下SQL注入产生的原因:前台用户输入的数据传到服务端时,没有严格判断,过滤等,导致传进来的数据被拼接到sql语句中被执行,从而导致数据泄露,可能会服务器瘫痪。SQL注入的分类:从反馈的结果来看有回显型 无回显型/盲注攻击手法上来看:联合查询注入:union select 堆叠注入:mysql_multi_query()函数支持多条sql语句同时执行,就是多个 ; 分隔,成堆的执行sql语句,如: PHP为了防止sql堆叠注入机制,往往使用调用数据库的函数是mysqli_ que原创 2022-05-10 11:17:10 · 407 阅读 · 0 评论