源码:同样未做过滤,但此处的变量id无引号。大概是直接将变量id当做整形传入查询。?id=12 显示id为12的用户?id=12a 报错:Unknown column ’12a’...
Less-3
源码:未过滤,但变量id加了引号和括号。将变量id以字符串形式引入,和Less-1很像,但是却又多了个括号,猜测是防止注入语句。注入测试: ?id=12+and+1=1 显示正确 ?id=12+an ...
Less-4
对变量id做了处理。该处理在id前后添加双引号。 ?id=1%22%29+and+1=2%23 无显示,可注入 SELECT * FROM users WHERE id=("1")...
Less-5~8
Less-5 ?id=1'and+1=2# Less-6 ?id=1"and+1=2# Less-7 ?id=1'))and 1=2# Less-8 ?id=1' and 1=2# FROM...
Less-9~10
Less-9尝试了很多次,各种组合,但是服务器返回的结果都是一样。尝试 ?id=10000000000 返回结果也是正确,因为不存在这么大的id,所以判断这个页面把正确和错误的信息全部返回一致。于是,...
Less-11~14
Less-11这个页面采用POST的方法得到数据。于是用HackBar修改post数据进行测试: uname=admin&passwd=password' and benchmark(1000...
Less-15~16
Less-15这个注入使用的是布尔值注入: uname=admin&passwd=password' or 1=1#&submit=Submit SQL数据库在查询的时候,因为后面的o...
Ubuntu 15.10 如何在64位下GCC编译32位程序
首先,确定内核是否为amd64: dpkg --print-architecture 然后,确认打开了多架构支持功能: dpkg --print-foreign-architectures 若输出为i...
文件上传漏洞5题
第一题:第一题未做过滤,直接上传即可。第二题:第二题查看网页源码可知这是通过javascript做的本地过滤,所以我们可以先将php文件后缀改为jpg,然后本地代理到127.0.0.1,上传时用Bru...
Less-17 Update Query
因为是UPDATE语句,所以最好还是把剩下的WHERE username=’admin’补上,不然可能所有人密码都变了。所以可以构造的语句是: uname=admin&...
SQL的benchmark()函数
MYSQL中提供了一个计算表达式性能的函数BENCHMARKBENCHMARK(count,expr) BENCHMARK会重复计算expr表达式count次,通过这种方式就可以评估出mysql执行这...
Less-18~19 Header Injection
这是Header 注入。意思是,从服务器要求的Header头里面找到可以注入的注入点。从源代码可以看出,服务器将Header里面的user-agent的值没有经过过滤就带入了insert into语句...
1156