sqli-labs系列——Less-27 前言从刚进去的主页我们可以看出这关可能将我们的union和select给过滤了,所以联合查询用不了了,可能要使用报错查询分析源码 2023-06-27 385 0 kali sqli-labs 报错注入 sql注入
sqli-labs系列——Less-26 前言当我们分析源码,看到其中过滤了很多东西,这次不仅过滤了and和or,甚至连一些注释字符和空格也被过滤了,按照前面的题的做法我们同样可以使用||代替,同样可以使用anandd和oorr代替,然后利用or ‘1’='1去闭合,然后空格我们也可以用一些特殊字符去代替,例如%0a换行%a0空格等等源码如 2023-06-25 393 0 sqli-labs 报错注入 sql注入
sqli-labs系列——Less-25 前言第二十五关,首先我们一眼看到页面显示了and和or字样,遇到这种问题可能就是对sql注入的一些字符进行了过滤,看下代码果然如此,我们发现这里有个正则,把我们id传参里的and和or过滤掉了,不过它既然会过滤or和and那我们还是可以去尝试用||或者&&,或者可以通过双写绕过部分代 2023-06-21 357 0 sqli-labs 报错注入 sql注入
sqli-labs系列——Less-23 前言进入Less-23发现又回到了我们熟悉的get传参,但是在尝试语句时我们发现后面的注释–空格xz或者#貌似被过滤掉了,这个时候可以构造or ‘1’='1,去把后面自带的单引号消除,发现页面显示正常,那么我们后面按照以往的流程继续走即可前期准备开启phpstudy,开启apache服务以及mysq 2023-06-20 351 0 sqli-labs 报错注入 sql注入
sqli-labs系列——Less-22 前言本题跟上题做法相似,只是符号的区别前期准备开启phpstudy,开启apache服务以及mysql服务实验环节浏览器访问Less-22http://192.168.199.135/sqli-labs-master/Less-22/进行简单闭合,页面正常显示Dumb") -- xzbas 2023-06-20 326 0 sqli-labs bp抓包 报错注入 cookie注入 base64注入 sql注入
sqli-labs系列——Less-20 前言第20题我们输入正确的用户名密码点击登录之后会发现他记录了我们许多的信息,当然最重要的一点就是下面记录了我们的cookie,那我们可以从cookie下手尝试注入前期准备开启phpstudy,开启apache服务以及mysql服务实验环节浏览器访问Less-20http://192.168.199 2023-06-19 342 0 sqli-labs bp抓包 报错注入 cookie注入 sql注入
sqli-labs系列——Less-19 前言这题呢,跟我们的Less-18是有点类似的,只是注入方式的不同我们通过输入正确的账号和密码看出页面回显了Your Referer is: http://192.168.199.135/sqli-labs-master/Less-19/,由此看出我们本题的重心就要从Referer上入手前期准备开启 2023-06-18 331 0 sqli-labs bp抓包 报错注入 Referer注入 sql注入
sqli-labs系列——Less-18 前言Less-18这题和之前题目稍微有所区别,当我们访问进去发现页面显示了我们的ip,在访问任意网站的时候都要注意,一旦发现页面记录了你的浏览器信息或者ip信息之类的你就应该想到头注入请求头参数含义User-Agent浏览器的身份标识字符串Referer表示浏览器所访问的前一个页面,可以认为是之前访 2023-06-16 416 0 sqli-labs bp抓包 报错注入 UA注入 sql注入
sqli-labs系列——Less-17 摘要本文主要介绍了在sqli-labs-master平台的Less-17实验中,如何通过报错注入的方式获取数据库的名称、表名、列名以及相应的数据。首先通过填写恶意输入触发SQL语句执行错误,然后通过构造注入语句来获取数据库的名称、表名、列名以及相应的数据。具体来说,我们通过填写恶意输入来判断是否存在 2023-06-15 402 0 sqli-labs 报错注入 POST注入 sql注入