写在前面:
此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出。欢迎各位前来交流。(部分材料来源网络,若有侵权,立即删除)

SQL注入学习part03

  • 第二十一关
  • 第二十二关
  • 第二十三关
  • 第二十四关
  • 第二十五关
  • A
  • 第二十六关
  • A
  • 第二十七关
  • A
  • 第二十八关
  • A
  • 第二十九关
  • 第三十关

第二十一关

  • 正常登录返回结果
  • 判断是cookie注入
  • 抓包

  • 基于’)字符型的Cookie注入
  • 注入语句需要使用base64进行加密

  • 加密

  • 使用的注入语句是显示位判断的注入语句

  • 后续就可以随意进行操作
  • get it

第二十二关

  • 可以看到和上一题非常类似
  • 所以抓个包猜一猜闭合符,试了几次发现是双引号
  • 然后按照上一题的思路抓包改包放包
  • 抓包结果如上
  • 然后修改cookie,在后面添加注释语句uname=" union select 1,2,3#
  • 然后还得使用base64编码

  • 成功使用显示位查询注入语句
  • get it

第二十三关

  • 好像又回到梦开始的地方
  • id范围在1-12会正常返回
  • 并且测试出单引号会报错
  • 但与前十题不太相同
  • 因为很神奇的发现注释符号貌似用不了
  • 所以只能把后面的单引号闭合符构造成字符串并使用and连接
  • 例子就是输入一个单引号会报错,输入两个单引号就正常了

  • 注一个试试
  • easy
  • get it

第二十四关

  • 正常登录的界面如下
  • 尝试多次的结果是并没有找到注入点
  • 想了想,发现这道题不是为了让我们获取到数据库信息,而是获取到其他用户的密码,通过非法修改其他用户的密码。毕竟有一个更改密码的页面(好吧我又看了大佬的wp@东京没有下雨天)
  • 首先我先注册一个用户名为test密码为1的账号
  • 注册后的结果如上,二次注册显示账号已经注册了表示我们前面注册成功了
  • 登录进来就是我们看到的密码更改界面
  • 这个时候我们注册一个新的用户test’#密码为123

  • 这个时候可以改密码改成123456
  • 尝试登录test’#
  • 发现还是使用的来的密码
  • 登录test
  • 发现test的密码为更改test’#时重新设置的123456
  • $sql = "UPDATE users SET PASSWORD='$pass' where username='$username' and password='$curr_pass' ";
  • 更新密码的语句如上
  • get it

第二十五关

  • 老套路id输入参数1-12
  • 字符型输入所以开始判断闭合符
  • 单引号闭合符
  • or 与 and 被注释了
  • 那就不采用
  • 使用联合查询替代,或者使用连接词替代都是可以的
  • id=-1' union select 1,2,3#
  • get it

A

  • 数值型
  • get it

第二十六关

  • 和上一题类似但是是空格被注释掉
  • 进一步尝试发现and or 注释符和空格都无了
  • 双单引号测试出闭合符
  • 出于不能使用空格,就改用anandd
  • ?id=-1%27aandnd(updatexml(1,%27~hello%27,1))anandd%27
  • 报错注入
  • get it

A

  • 试出了闭合符
  • 用上题一样的注入语句
  • get it

第二十七关

  • 这次轮到union和select了
  • 离谱的发现把注释符也ban了
  • 那就单引号无注释符报错注入吧
  • 连接符正常未被禁用
  • ?id=1%27and(updatexml(1,%27~hello%27,1))and%27
  • 报错注入

A

  • 试出闭合符为双引号后步骤同上

第二十八关

  • 判断闭合符号为单引号加括号闭合

  • id=111') UnIon All Select ('1'),2,('3

  • 和前面类似,但是注入结果返回却报错

  • 多次尝试未果,查找资料发现是因为注入语句未进行url编码

  • 尝试注入
  • 得到显示位置
  • get it

A

  • 注入方法和前面的题目一样
  • 后续会使用盲注进行处理
  • get it

第二十九关

  • 闭合符为单引号

  • 基础sql注入是成功的
  • 但是很显然这题中重点不在这儿
  • 找到一个login.php进行看看
  • 挺复杂的,查找资料发现是双服务器
  • 另一个接口
  • 尝试闭合符则会报错
  • 查找资料发现得传双参数进去(好吧我又看了大佬的wp@东京没有下雨天)
  • /login.php?id=1&id=0' union select 1,database(),3--+
  • 翻译翻译就是:这道题目环境是双服务器的,对于同一个参数的两次传入,两种服务器解析的值不同,从而产生了这种注入
  • get it

第三十关

  • 看情况应该也是双服务器的情况
  • index.php轻轻松松解决双引号注入
  • login.php基于双引号的参数污染绕过
  • id=1&id=-1" union select 1,2,3%23
  • get it

继续摸鱼

SQL注入学习part03:(结合sqli-libs学习:21-30关)相关推荐

  1. SQL注入检测模块开源项目DRUID-SQL-WALL学习小结

    作为sql注入原理.sql注入检测.防御系列学习的第三篇.本文主要关注了抽象语法树ast在sql注入检测上的应用开发.以及开源项目druid-sql-wall的学习,希望能给研究这一领域的朋友带来一点 ...

  2. SQL注入学习part05:(结合sqli-libs学习:41-50关)

    写在前面: 此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) SQL注入学习part05 第四十一关 第四十二关 第四十三 ...

  3. Web安全渗透学习-SQL注入

    SQL注入攻击 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有应用程序,将(恶意的)SQL命令 ...

  4. 基于AST抽象语法树的SQL注入检测 (2) -- 每周小结(01-02~01-08) - .Little Hann

    本周继续学习AST的SQL语法检测原理的学习,文章的接下来部分准备分为2部分进行学习: 1. SQL注入语法防御规则 2. druid中SQL注入防御模块sql-wall 1. 相关学习资料 http ...

  5. SQL注入闭合方式及万能密码

    由万能公式想到的... 请求方式 GET请求 POST请求 SQL注入闭合方式 数字型 字符型 再看sqli-labs实验 万能密码 请求方式 两种 HTTP 请求方法:GET 和 POST 在客户机 ...

  6. DDOS和sql注入网络攻防实验

    模拟网络攻防实验 好久没研究渗透攻击了,巩固一下 sql注入攻击 概述 通过对SQL注入的演示,让大家了解SQL注入漏洞的方式,并学习应对此种漏洞的防御方法. 环境拓扑图 Ip地址 操作机IP地址:1 ...

  7. 浅析Java代码审计中的SQL注入漏洞

    浅析Java代码审计中的SQL注入漏洞 1.注入漏洞简介 2.SQL注入漏洞简介 3.JDBC拼接不当造成SQL注入 第一关:使用Statement 第二关:使用PrepareStatement 4. ...

  8. 探针一号的SQL注入学习笔记

    SQL注入学习笔记 文章目录 SQL注入学习笔记 1.问题 2.sqlilabs环境配置 3.第一个注入过程详解(整型注入) 4.跨库注入 5.字符型注入 5.报错注入 6.POST和COOKIE请求 ...

  9. SQL注入攻击及防御 手动注入+sqlmap自动化注入实战(网络安全学习12)

    CONTENTS 1 项目实验环境 2 SQL注入概述 2.1 SQL注入简介 2.2 SQL注入的危害 3 SQL基础回顾 3.1 联合查询union 3.2 information_schema数 ...

最新文章

  1. JAVA好书之《深入理解Java虚拟机》
  2. CentOS7安装配置redis-3.0.0
  3. oracle asm dd命令,ASM来用DD命令模拟数据块损坏
  4. 2022-03-22
  5. (一)SpringBoot 整合 MyBatis
  6. CSS节选——选择器
  7. java 外部接口调用 设计模式_《Java设计模式》之接口模式
  8. java学习(92):线程的创建方法一
  9. GoCD notes
  10. 网络应用框架Netty快速入门
  11. linux 默认组,系统自动创建的默认安全组和自己创建的安全组的默认规则
  12. 持续更新免费的 API,做一个 API 的搬运工
  13. 易语言列表框防止项目重复加入列表框
  14. box-sizing:boder-box原理
  15. 一文读懂增强现实(AR)技术
  16. 微信公众号素材html,微信公众号运营必备:10个免费高清图片素材网站
  17. Google Earth Engine(GEE)计算热度(LST)
  18. GPU Raid卡加持!PBlaze6 6920挑战8盘Raid5
  19. php 获得图片大小,php获取图片尺寸(宽度,高度)
  20. 第1章 机器学习基础

热门文章

  1. bat获取当前文件夹路径
  2. 配置的代理服务器未响应怎么办
  3. 用计算的方式,求两个数之间的最大值和最小值
  4. ubuntu 16.04 安装 google浏览器
  5. LVGL(2)Visual Studio模拟器使用
  6. linux基本命令与终端操作、linux命令英文全称解释、ls clear cd pwd cat touch cp rm rmdir mkdir mv file find grep sudo su
  7. IO流 (四) ----- 转换流和标准字节输出流
  8. 敏捷开发生态系统系列之四:计划跟踪II(自组织团队-开发团队自己估算-PO挑战估算-同行压力)...
  9. Taobao File System
  10. 合理使用webpack提高开发效率