首页 > 数据库 >PentestLab-web安全SQL注入-EXP6

PentestLab-web安全SQL注入-EXP6

时间:2023-03-18 18:31:36浏览次数:50  
标签:web http EXP6 192.168 example6 sqli SQL php id


我们打开靶机,选择“SQL Injections”

选择“Example6”


PentestLab-web安全SQL注入-EXP6_正则


观察页面


PentestLab-web安全SQL注入-EXP6_sql_02

我们使用工具测试


参数为


-u "http://192.168.29.148/sqli/example6.php?id=2" --dump all


开始测试


PentestLab-web安全SQL注入-EXP6_php_03


没有发现


我们使用手工注入


我们发现是数字


http://192.168.20.157/sqli/example6.php?id=1


于是我们payload为


http://192.168.20.157/sqli/example6.php?id=2%20or%201=1%23123123


结果


PentestLab-web安全SQL注入-EXP6_正则_04


我们打开靶机,分析源代码


PentestLab-web安全SQL注入-EXP6_sql_05


我们发现是跟exp5一样,只是使用正则规则过滤一些数字和$符号


标签:web,http,EXP6,192.168,example6,sqli,SQL,php,id
From: https://blog.51cto.com/apple0/6129754

相关文章

  • webpack原理(2):ES6 module在Webpack中如何Tree-shaking构建
    Tree-shaking最早由打包工具Rollup 提出DCE作用于模块内(webpack的DCE通过UglifyJS完成),而Tree-shaking则是在打包的时候通过模块之间的信息打包必须的代码。We......
  • webpack原理(3):Tapable源码分析及钩子函数作用分析
    webpack本质上是一种事件流的机制,它的工作流程就是将各个插件串联起来,而实现这一切的核心就是Tapable,webpack中最核心的负责编译的Compiler和负责创建bundles的Compilation......
  • Oracle SQL 常用的将varchar数据处理成number的正则
    OracleSQL常用的数据处理正则去除所有的空格replace(t.dxmz,chr(32),'')匹配纯数字regexp_like(t.zgbs,'^[[:digit:]]*$')含有字母regexp_like(t.dxmz,'[a-zA-Z]')......
  • webpack原理(1):Webpack热更新实现原理代码分析
    热更新,主要就是把前端工程文件变更,即时编译,然后通知到浏览器端,刷新代码。服务单与客户端通信方式有:ajax轮询,EventSource、websockt。客户端刷新一般分为两种:整体页......
  • java调用WebService(未完成)记录篇
    背景:因工作需要和一个Sap相关系统以WebService的方式进行接口联调,之前仅听过这种技术,但并没有实操过,所以将本次开发相关的踩坑进行记录通过一个实例来认识webservice服......
  • sqlalchemy 使用指南
    数据表生成model:1.连接mysqlsqlacodegenmysql+cymysql://user:password@ip/database--tablestablename,tablename>file.py 2.连接oraclesqlacodegenoracle......
  • SQL Server数据库开发的二十一条军规
    如果你正在负责一个基于SQLServer的项目,或者你刚刚接触SQLServer,你都有可能要面临一些数据库性能的问题,这篇文章会为你提供一些有用的指导(其中大多数也可以用于其它的DBM......
  • 52 条 SQL 语句性能优化策略,建议收藏!
    来源:SimpleWuwww.cnblogs.com/SimpleWu/p/9929043.html本文会提到52条SQL语句性能优化策略。1、对查询进行优化,应尽量避免全表扫描,首先应考虑在where及orderby涉及的......
  • 阿里开发手册之MY SQL规范篇
    五、MySQL数据库(一)建表规约【强制】表达是与否概念的字段,必须使用is_xxx的方式命名,数据类型是unsignedtinyint(1表示是,0表示否)。说明:任何字段如果为非负数......
  • 【漏洞复现】PHP-CMS v1.0 SQL注入漏洞(CVE-2022-26613)
    【漏洞复现】PHP-CMSv1.0SQL注入漏洞(CVE-2022-26613)0x01漏洞描述春秋云镜靶场:PHP-CMSv1.0存在SQL注入漏洞,攻击者可获得敏感信息。CVE:PHP-CMSv1.0wasdiscovered......