第一种方法: 这个是<<怪异的SQL注入>>中介绍的方法,利用sqlserver的xp_dirtree,好的我们先来将一下方法,然后再说其优劣处(在原文的基础上作了点补充) ...
SQL注入中可以替换空格的字符
默认是:asp?id=78″>http://www.xxx.com/shownotice.asp?id=78 and 1=1实际上用%09 %0A %0D +...
Less-1
这是Less-1输入变量部分的源码,可以看到对于直接GET进来的文本没有过滤。同时,在查询语句中,id=’$id’,变量加了引号。这里引号的意思是把输入的id当做字符串来处理,...
Less-2
源码:同样未做过滤,但此处的变量id无引号。大概是直接将变量id当做整形传入查询。?id=12 显示id为12的用户?id=12a 报错:Unknown column ’12a’...
Less-3
源码:未过滤,但变量id加了引号和括号。将变量id以字符串形式引入,和Less-1很像,但是却又多了个括号,猜测是防止注入语句。注入测试: ?id=12+and+1=1 显示正确 ?id=12+an ...
Less-4
对变量id做了处理。该处理在id前后添加双引号。 ?id=1%22%29+and+1=2%23 无显示,可注入 SELECT * FROM users WHERE id=("1")...
Less-5~8
Less-5 ?id=1'and+1=2# Less-6 ?id=1"and+1=2# Less-7 ?id=1'))and 1=2# Less-8 ?id=1' and 1=2# FROM...
Less-9~10
Less-9尝试了很多次,各种组合,但是服务器返回的结果都是一样。尝试 ?id=10000000000 返回结果也是正确,因为不存在这么大的id,所以判断这个页面把正确和错误的信息全部返回一致。于是,...
Less-23 Error Based No Comments
这一题它在输入的时候过滤了几个字符 $reg = "/#/"; $reg1 = "/--/"; $replace = ""; $id = p...
HGAME-WEEK3-WRITE-UP
HGAME-WEEK3-WRITE-UP WEB 送分的SQLi 这题非常简单,什么过滤都没有就是简单的有回显数字型SQL注入。 所以我们可以直接构造union注入就可以完成所有操作 /*库名*/ i...
2021红帽杯决赛部分wp
Webopensns 看日志,日志里有一条可疑的payloadimage-20210724171138127[ 2021-05-19T20:05:12+08:00 ] 127.0.0.1 /?s=we...
[实战]记一次有手就行的某习通网课平台任意登入
事发在上一年疫情的时候,全国学生党被网课折磨时期漏洞已经上报并且已经修复漏洞已经上报并且已经修复漏洞已经上报并且已经修复上网课(摸鱼)的时候习惯性的把目光放到了网课平台上面,打开大学生都熟悉的页面一股...
68