首页 > 数据库 >sqli_labs_master(LESS-1)

sqli_labs_master(LESS-1)

时间:2023-05-24 21:14:42浏览次数:36  
标签:语句 LESS labs sqli master --+ 报错 id 输入

LESS—1

第一步:判断是否存在注入点

输入

/?id=1
/?id=2

有数据返回且不同,存在注入

第二步:判断语句是否拼接,且是字符型还是数字型

输入

/id=1 and 1=2
/?id=1'

出现报错,判断是字符型,说明是单引号,闭合则可以用 --+ 来注释掉后面的 ’

输入

/?id=1' and '1'='1
/?id=1' and '1'='2

出现回显正常和无回显

输入

/?id=-1' union select 1,2,3 --+

使id报错,执行后面的语句,爆出显示位,用--+屏蔽后面的  ' 和部分语句

至此,开始捣乱!!!!!!

 

标签:语句,LESS,labs,sqli,master,--+,报错,id,输入
From: https://www.cnblogs.com/Zx770/p/17429512.html

相关文章

  • sql-labs21-30关
    level21先admin:admin登录由此可见cookie被加密了可以尝试在每次注入前对payload进行加密在注入先将语句进行base64加密,再进行注入,通过回显找到闭合方式为')获取行数admin')orderby4#得到行数为3然后开始爆破数据表,列等等level22闭合为"了其他的一样level23......
  • XSS-labs总结2
    level11从前端源代码看依然存在隐藏表单还是先去看源代码先获得请求头的Refererer然后过滤了尖括号后输出在了value处,我们还是闭合value然后使用on....值进行alert弹窗网上说这个t_refer的值的变化会在前端显示但是我没有显示hidden隐藏了表单,str与str00都被做了转义,可以......
  • XSS-labs总结1
    XSS-labslevel1先查看一下源代码由此可见并没有任何的过滤措施,直接输入关于name的参数作为payload即可弹窗成功level2再去看源代码由此可见在获取keyword的值之后有两次输出,一次被.htmlspecialchars()所过滤,但第二次在表单input输出并没有进行过滤操作,由此我们可以通......
  • upload-labs靶场第10关
    经过查看源码很多文件格式都被禁掉了提示所以我们要尝试是否是循环验证循环验证就是没有进行二次验证或者多次验证只验证了一次但是加两个点或者加多个空格这样就只会检测到一次就只会删除一个剩下的就可以上传进去上传文件进行抓包查看完成......
  • upload-labs靶场第9关
    因为是白盒测试可以看到前端代码所以我们知道没有禁用掉字符::$DATA如果文件名+"::$DATA"会把::$DATA之后的数据当成文件流处理,不会检测后缀名上传文件进行抓包修改后缀查看完成......
  • upload-labs靶场第8关
    这关是尝试在文件后面加点因为被禁用了很多文件名但是没有禁用后面加点这一项那我们就可以进行尝试在文件后面加点经过尝试直接在文件后面加点会被自动删除掉所以要抓包进行修改上传图片进行抓包查看完成......
  • upload-labs靶场第16关
    查看源码注意到这样查看你的phpstudy文件配置或者PHP扩展及设置配置文件里代码太多不好找去PHP扩展更改也可以配置改完重新启动就i可以16关和 15 14关步骤一样......
  • upload-labs靶场第15关
    以上步骤和14关一样1 制作图片马 创建一个文件夹里面 准备一张 jpg图片和准备一个一句话木马的php文件 使用notepad++打开图片最后一行添加<?php phpinfo();?>2 打开cmd 使用命令制作图片马输入命令copy 图片位置 /b + 木马php位置 /a 编写的文件名称 .jpg3上传文......
  • upload-labs靶场第14关
    打开靶场发现phpStudy使用5.3以上版本只允许使用这三种文件格式1制作图片马创建一个文件夹里面准备一张jpg图片和准备一个一句话木马的php文件使用notepad++打开图片最后一行添加<?phpphpinfo();?>2打开cmd使用命令制作图片马输入命令copy图片位置/b+木马php位置/a......
  • upload-labs靶场第13关
    上传文件进行抓包上传成功完成......