sqli-labs系列——Less-28 摘要根据这篇文章内容写一个文章摘要前言单纯从页面看,貌似还是过滤了union和select等注入,我们依旧按照以前的思路先分析注入方式,再判断注入点,最后使用相关语句查询绕过分析源码function blacklist($id){$id= preg_replace('/[\/\*]/' 2023-07-04 675 0 kali sqli-labs union注入 sql注入
sqli-labs系列——Less-27a 前言这几天有点事,好几天没更新sqli-labs的题目了,今天继续开始我们的学习,Less-27a肯定跟我们的27题类似,至于是什么类似,根据以往的做题经验,我觉得过滤方式应该没什么变化,可能这题主要考我们注入方式。分析源码function blacklist($id){$id= preg_repl 2023-06-30 585 0 sqli-labs union注入 sql注入
sqli-labs系列——Less-27 前言从刚进去的主页我们可以看出这关可能将我们的union和select给过滤了,所以联合查询用不了了,可能要使用报错查询分析源码 2023-06-27 385 0 kali sqli-labs 报错注入 sql注入
sqli-labs系列——Less-26a 前言26a这题估计肯定跟26题类似,盲猜一波,肯定依旧是过滤了一堆东西,思路还是一样的,过滤注释我们就用引号闭合绕过,过滤and和or我们就用anandd和oorr绕过,过滤了空格我们就用%a0或者%0a绕过分析源码 2023-06-26 421 0 kali sqli-labs union注入 sql注入
sqli-labs系列——Less-26 前言当我们分析源码,看到其中过滤了很多东西,这次不仅过滤了and和or,甚至连一些注释字符和空格也被过滤了,按照前面的题的做法我们同样可以使用||代替,同样可以使用anandd和oorr代替,然后利用or ‘1’='1去闭合,然后空格我们也可以用一些特殊字符去代替,例如%0a换行%a0空格等等源码如 2023-06-25 393 0 sqli-labs 报错注入 sql注入
sqli-labs系列——Less-25a 前言不同于 25 关的是 sql 语句中对于 id,没有’’的包含,同时没有输出错误项,报错注入不能用。 其余基本上和 25 示例没有差别。此处采取两种方式:延时注入和联合注入,我们这边使用联合注入解题 2023-06-22 293 0 sqli-labs union注入 sql注入
sqli-labs系列——Less-25 前言第二十五关,首先我们一眼看到页面显示了and和or字样,遇到这种问题可能就是对sql注入的一些字符进行了过滤,看下代码果然如此,我们发现这里有个正则,把我们id传参里的and和or过滤掉了,不过它既然会过滤or和and那我们还是可以去尝试用||或者&&,或者可以通过双写绕过部分代 2023-06-21 357 0 sqli-labs 报错注入 sql注入
sqli-labs系列——Less-24 前言第二十四关,这关的登录界面乍一看还是比较新奇的,他这里有个登录以及用户注册,首先我们可以尝试分析一下他的源码,重点在他修改密码这里,他直接去获取了username的值,并未做任何的过滤,所以我这里就可以尝试往username的值里写一个特殊的传参,然后再利用他去修改密码,而这种先往数据库里写一个 2023-06-21 361 0 sqli-labs 二次注入 sql注入
sqli-labs系列——Less-23 前言进入Less-23发现又回到了我们熟悉的get传参,但是在尝试语句时我们发现后面的注释–空格xz或者#貌似被过滤掉了,这个时候可以构造or ‘1’='1,去把后面自带的单引号消除,发现页面显示正常,那么我们后面按照以往的流程继续走即可前期准备开启phpstudy,开启apache服务以及mysq 2023-06-20 351 0 sqli-labs 报错注入 sql注入
sqli-labs系列——Less-22 前言本题跟上题做法相似,只是符号的区别前期准备开启phpstudy,开启apache服务以及mysql服务实验环节浏览器访问Less-22http://192.168.199.135/sqli-labs-master/Less-22/进行简单闭合,页面正常显示Dumb") -- xzbas 2023-06-20 326 0 sqli-labs bp抓包 报错注入 cookie注入 base64注入 sql注入