| |
|
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
| -> PHP知识库 -> sqli-lab 31-50 -> 正文阅读 |
|
|
[PHP知识库]sqli-lab 31-50 |
Less-31:Less-31和Less-30一样 在index.php页面没有防护是")闭合 直接打:
在login.php页面有防护
获取username值:
Less-32:打开题目发现题目提示: 我们输入的字符查询将被转义,并且给出了id值的十六进制:
这就容易让我们想到宽字节注入 具体看这篇博客: 尝试注入:
找出在2,3处位置回显
获取数据库:
表名:
这里涉及要获取表名和数据库是要用where 判断=‘user’,有引号会被转义所有利用Hex编码绕过:
获取usrname值:
Less-33:与上一关一样宽字节注入:
获取username的值:
Less-34:打开题目发现和上一题一样但是这题是POST请求:
但是直接在页面请求是没用用的: 发现没有逃逸 用burpsuite抓包看一下发现被编码了:
改一下在发送:
宽字节注入成功 剩下步骤与31题一样 获取username的值:
Less-35:这题发现对 ’ 进行了转义但这是整数型注入不需要单引号 所以直接注入: 获取username的值:
Less-36:发现和Less-34一样,具体就不在累赘直接上payload: 获取payload的值
Less-37:发现和Less-34一样,具体就不在累赘直接上payload: 获取payload的值
Less-38:打开题目发现可以进行简单的union注入:
但根据题目提示可以进行堆叠注入,就测一波堆叠注入: 直接写一句话木马:
访问执行命令得到:
Less-39:这一题和# Less-38一样也是堆叠注入但不同的是是整型注入,还是直接执行命令写shell:
访问执行命令:
Less-40:这一题和# Less-39一样也是堆叠注入但不同的是先通过布尔盲注找到用 ') 闭合,还是直接执行命令写shell:
Less-41:这一题和# Less-40一样也是堆叠注入但不同的是先通过布尔盲注找到是整型注入,还是直接执行命令写shell:
Less-42:通过burpsuite抓包获取请求信息:
换hackbar请求(比较直观):
于是写入shell:
Less-43:这一题和# Less-42一样也是堆叠注入但不同的是 ') 闭合,还是直接执行命令写shell:
访问执行命令:
Less-44:这一题和# Less-40一样也是堆叠注入但不同的是先通过布尔盲注找到是:sad’ or 1=1#闭合,还是直接执行命令写shell:
访问执行命令:
Less-45:这一题和# Less-40一样也是堆叠注入但不同的是先通过布尔盲注找到是:
访问执行命令:
Less-46:打开题目经过测试,发现sort的值为1,2,3并且为按那个列排序,且是整数型注入:
可以打报错注入得到,这里就不浪费时间了
Less-47:这一题和# Less-46一样也是堆叠注入但不同的是: 可以打报错注入得到,这里就不浪费时间了
Less-48:通过测试发现不会报错是一个整数盲注 当我们输入的sort不存在是得到:
当连接上or sleep(1)时:
得到:
发现发生了延时,当前面的sort存在时不发生延时,发生短路。 所以用下面这个语句,判断当前数据库的第一个值是否为s,正确的话为1,不发生延时,否则延时:
结果是不延时,可以确定当前数据库 的第一个值 但这样太慢,我采用rand()函数
可以发现rand(0)和rand(1)的排序结果是不一样的 所以我们限制只输出一条用:limit 1 这样就可以USRNAME来判断达到布尔盲注 列:
发现大于7时为Dumb 所以database()的长度为7 所以编写出脚本获取值:
得到username的值:
Less-49:Less-49和Less-48一样都是盲注,但是49是用 ’ 闭合,所以我采用用的是时间盲注:
编写脚本
获取username的值:
Less-50:打开题目发现和49一样都是排序,但是50发现单引号报错所以可以打报错注入,又因为题目提示可以打堆叠注入所以直接写shell 在进一步测试发现是整型注入,不需要闭合 所以直接写shell:
访问执行:
|
|
|
| PHP知识库 最新文章 |
| Laravel 下实现 Google 2fa 验证 |
| UUCTF WP |
| DASCTF10月 web |
| XAMPP任意命令执行提升权限漏洞(CVE-2020- |
| [GYCTF2020]Easyphp |
| iwebsec靶场 代码执行关卡通关笔记 |
| 多个线程同步执行,多个线程依次执行,多个 |
| php 没事记录下常用方法 (TP5.1) |
| php之jwt |
| 2021-09-18 |
|
|
| 上一篇文章 下一篇文章 查看所有文章 |
|
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
| 360图书馆 购物 三丰科技 阅读网 日历 万年历 2025年11日历 | -2025/11/5 4:39:03- |
|
| 网站联系: qq:121756557 email:121756557@qq.com IT数码 |