sqli-labs less20

sqli-labs less20

1.登录界面没有提示什么,表单内胡乱输入测试不出什么2.那就弱口令登陆进去看下,发现不止显示出了我的ip和user-agent,还有一个cookie提示,以及我登陆的账号和密码;最下面还有一个按钮点击了就会退回登录界面。3.那当然废话不多说拦截个包下来再慢慢分析拦截登录包到重放攻击模块放行后,返回的界面跟我们手动登录时的不一样这是通过post请求得到的然后我们再在浏览器看登录成功界面,是一个...

sql-labs 2020-01-02 PM 215次 0条
sqli-labs less21

sqli-labs less21

1.弱口令登录一下,发现cookie的uname值是一串看不懂的字符串,最后边有个等于号,想必大家已经想到了这是base64编码,这里我说一下,base64不是加密,而是一种编码,网上大部分的人都说base64加密,其实这是错误的说法。关于base64的编码机制大家感兴趣的可以去查阅相关信息。废话不多说直接去转换下编码,解出这是我们登陆的用户名 admin这里刚开始我踩到了一个巨坑,一度怀疑...

sql-labs 2020-01-02 PM 172次 0条
sqli-labs less22

sqli-labs less22

1.这一题跟上一题一摸一样,就是闭合符由单引号变成双引号而已2.其余步骤无非就是把payload经过base64编码再提交

sql-labs 2020-01-02 PM 186次 0条
sqli-labs less23

sqli-labs less23

1.这题是使用GET方法提交参数,直接 ?id=1' 发现报错,根据报错信息推测可以使用单引号进行闭合2.当我跟以往一样使用 ' or 1=1# 跟 ' or 1=1--+进行测试注入的时候,却报错,我根据红框中的关键信息分析,应该是注释符被过滤了这就造成了没办法把后面的语句给注释掉于是我修改payload,再使用一个单引号把原来的单引号给闭合掉,那么传入mysql的语句可能就成了这样sel...

sql-labs 2020-01-02 PM 164次 0条
sqli-labs  less24

sqli-labs less24

1.这题比较像我们渗透测试中实际的环境。有注册、登录、修改密码、找回密码登录界面找回密码界面,没什么鸟用注册界面,通常这是突破口登录成功后的修改密码界面,2.首先在登录的用户名跟密码框进行注入测试,均被无情嘲讽查看后端代码后得知这里使用了mysql_real_escape_string()函数对输入的数据如果包含特殊字符就进行转义,所以这突破不了$username = mysql_real_...

sql-labs 2020-01-02 PM 167次 0条