
SQL注入
文章平均质量分 56
橘子就酱
这个作者很懒,什么都没留下…
展开
-
less2整数型注入
打开后发现与less1一样,提示请输入参数id,并为它赋一个数字值。1、寻找注入点输入?id=1正常;输入?id=1’报错,说明存在sql注入漏洞。查看源码发现查询语句如下:SELECT * FROM users WHERE id=$id LIMIT 0,1说明存在整型注入漏洞。与less1单引号字符型注入的区别在于,构建payload时去掉’单引号。2、使用order by 查询字段数量输入?id=1 order by 3 --+正常;输入?id=1 order by 4 --+报错,原创 2020-12-14 09:54:58 · 331 阅读 · 0 评论 -
sqli-libs less1(union 字符注入)
打开后,提示输入id并赋值1、寻找注入点输入?id=1返回数据,输入?id=1’报错,说明存在sql注入漏洞根据报错信息,猜想输入参数的值被放到一对单引号之间。猜测后台源码中存在类似于如下的数据库查询语句(可查看后台源码证实猜测):SELECT * FROM users WHERE id='$id' LIMIT 0,12、order by 查询该数据表中的字段数量输入?id=1’ order by 3 --+ 正常;输入?id=1’ order by 4 --+ 报错,说明该数据表中字原创 2020-12-10 15:57:16 · 307 阅读 · 0 评论 -
sqlmap语句
将url、cookie放到-u、cookie的参数里sqlmap.py -u “” //查看应用服务器信息、可进行注入的漏洞类型sqlmap.py -u “” --cookie="" --dbs --level=2 //查看应用服务器的所有实例sqlmap.py -u “” --cookie="" --current-db --level=2 //查看当前实例sqlmap.py...原创 2018-12-24 09:23:02 · 632 阅读 · 0 评论