sqli_labs_master

sqli_labs_master(LESS-11)

LESS-11 POST提交注入 一般的登录情况都是采用的post提交数据、通过抓包获取到登录信息 枚举数据库字段 查出回显字段 ......
sqli_labs_master master sqli labs LESS

sqli_labs_master(LESS-5)

LESS—5 查看源代码得到 $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; 采用的是 ' ' 闭合,若直接使用/?id=1 and 1=1,则在sql语句中是 $sql="SELECT * FROM users WHERE id='id=1 ......
sqli_labs_master master sqli labs LESS

sqli_labs_master(LESS-4)

LESS-4 第四关果然不出我所料,是id=("$id")类型的,而且发现输入两次双单引号和一次双引号效果是不一样的,虽然形式看着一样.... 老规矩,先 id=1 id=2 id=1' and 1=1/2。。。 一顿输出都是回显正常,但查询栏目数又不正常,然后又开始乱猜。。。 在输入1"("是双引 ......
sqli_labs_master master sqli labs LESS

sqli_labs_master(LESS-3)

LESS-3 这关有点不同,是因为它在单引号的基础上加了一个括号 还是老规矩,判断类型,当输入id=1和id=2都正常回显,查询栏目数目也是正常的,但爆显示位的时候就无回显 判断存在干扰,输入id=1'康康 注意到这里的单引号,还多了个括号,所以猜测sql语句应该是id=('$id') 那就输入 / ......
sqli_labs_master master sqli labs LESS

sqli_labs_master(LESS-2)

LESS-2 和第一关步骤一样,先判断 输入 /?id=1 /?id=2 /?id=1' 输入1,2正常回显但加个单引号报错,说明是数字型,先用order by 判断栏目数量(这里省略),然后再爆显示位 /?id=1 order by xxx /?id=-1 union select 1,2,3 开 ......
sqli_labs_master master sqli labs LESS

sqli_labs_master(LESS-1)

LESS—1 第一步:判断是否存在注入点 输入 /?id=1 /?id=2 有数据返回且不同,存在注入 第二步:判断语句是否拼接,且是字符型还是数字型 输入 /id=1 and 1=2 /?id=1' 出现报错,判断是字符型,说明是单引号,闭合则可以用 --+ 来注释掉后面的 ’ 输入 /?id=1 ......
sqli_labs_master master sqli labs LESS
共6篇  :1/1页 首页上一页1下一页尾页