• 2024-07-01实战篇——SQL注入sqli-labs-master靶场实战一
    实战篇——SQL注入sqli-labs-master靶场实战(1)SQL注入的原理没有对用户的输入进行合法性判断或过滤,而是直接将其拼接至SQL查询语句当中作为命令执行,从而导致非法操作。SQL注入的检测也就是闭合方式的判断,根据报错信息的不同情况可以分为3类——(1)有报错信息(2)无报错信息,但
  • 2024-06-21【漏洞挖掘】——102、Blind注入类型深入刨析(上)
    基本介绍BlindInjection(即盲注),当SQL语句执行成功或失败不会给出明确的回显信息或者只有一个提示类的信息,类似于true\false时,此时可以考虑盲注,常见的盲注有以下几种:基于布尔的盲注基于时间的盲注布尔盲注适用场景适用于对于sql语句执行成功或失败各有一个提示结果,例
  • 2024-06-17SQL注入-布尔盲注
    适用场景适用于页面没有回显字段,只返回Ture和Flase注入流程求当前数据库长度求当前数据库表的ASCII求当前数据库中表的个数求当前数据库中其中一个表名的长度求当前数据库中其中一个表名的ASCII求列名的数量求列名的长度求列名的ASCII求字段的数量求字段内容的
  • 2024-05-29DVWA-SQL Injection (Blind)
    SQL盲注的两种主要形式是基于布尔的盲注和基于时间的盲注,本篇主要记录盲注的知识,基础知识可以参考DVWA-SQLInjectionLow首先进行注入点测试,此处是字符型注入布尔盲注攻击者通过注入条件语句,利用应用程序中基于布尔条件的判断来获取有关数据库内容的信息。攻击者可以尝
  • 2024-04-08注入类型(二)
    一、二次注入原理    在第一次进行数据库插入数据的时候,使用了addslashes等函数对其中的特殊字符进行了转义,但是addslashes有一个特点就是虽然参数在过滤后会添加"\"进行转义,但是"\"并不会插入到数据库中,在写入数据库的时候还是保留了原来的数据。在将数据存入
  • 2024-04-06WEB漏洞挖掘详细教程--用户输入合规性(sql注入测试)
    前置教程:WEB漏洞挖掘(SRC)详细教程--信息收集篇-CSDN博客WEB漏洞挖掘(SRC)详细教程--身份认证与业务一致性-CSDN博客WEB漏洞挖掘(SRC)详细教程--业务数据篡改-CSDN博客2.4用户输入合规性2.4.1注入测试a.手动注入1.在参数中输入一个单引号”'”,引起执行查询语句的语法错误,得
  • 2024-04-02mysql基于布尔的盲注,使用python脚本爆破
    使用python脚本,判断返回页面中是否包含成功的flag图片,爆破出来数据库中的内容,实现自动爆破importrequestsimporttimeurl="http://127.0.0.1/sqli-labs-master/Less-14/"payload={"uname":"","passwd":"123456","submit&q
  • 2024-04-01SQL注入原理及步骤以及黑名单绕过方式
    原理mysql5.0以上的版本存在一个information_schema数据库,information_schema数据库包含3个表如下:步骤判断是否存在sql注入:分别输入不同的id值:——有结果:1’and1=1#——无结果:1’and1=2#——出错:1'——正常:1''(两个单引号)换成双引号同理。判断查询结果有多少列:—
  • 2024-03-26lesson9基于GET提交的单引号闭合的时间盲注
    lesson9基于GET提交的单引号闭合的时间盲注这一关不管输入什么,页面都是显示Youarein......因此只能使用时间盲注一、手工注入1.判断注入点判断注入类型是否为数字型?id=1and1=1andsleep(5)?id=1and1=2andsleep(5)如果是数字型那么页面会延迟5秒,但是发现页面并
  • 2024-03-25sql盲注流量
    先使用http协议过滤,发现很多get方法中存在sql注入语句随便点击一个,对其语句进行url解码发现黑客是在猜解flag表的keyid字段,大概率flag就是keyid的值盲注的区别就是返回包的不同状态失败会返回nothing,并且返回包的长度是661,成功会返回文章内容,长度是695之后写脚本: 1impo
  • 2024-03-20【小猪学渗透】打靶第1天:DVWA入门:SQL注入、SQL盲注
    前言小猪同学正式开始了渗透测试的学习,今天是入门打靶DWVA--真是开心的一天呢--参考文章这是一篇来自于csdn的攻略文开始-环境搭建小猪同学已经事先搭建好了靶场。sql手工注入low输入1and1=1判断注入点输入1’and1=1报错发现注入点,受到单引号闭合的影响
  • 2024-03-19lesson7单引号+双括号布尔盲注或一句话木马+蚁剑
    lesson7单引号+双括号布尔盲注或一句话木马+蚁剑1.验证注入点从下面的注入测试来看,只有两种输出结果如果sql执行了,就会输出“Youarein…Useoutfile…”,反之输入“YouhaveanerrorinyourSQLsyntax”?id=1--+--Youarein....Useoutfile......?id=1'--+--
  • 2024-03-18sql注入——盲注
    盲注分为两类:布尔盲注:字面意思,只有对和错两种,执行注入的sql语句后,页面看不到别的内容,只能看到页面的两种变化,一种是执行没出问题的页面,一种是执行错误的页面时间盲注:时间盲注在执行注入的sql语句后,无论有没有问题,他的页面始终不变 这里介绍几个函数:Length()函数用来识别
  • 2024-03-05[CISCN2019 华北赛区 Day2 Web1]Hack World 1 盲注
    页面打开如上获取到信息flag在flag表中的flag列中尝试注入发现对用户的输入进行了限制使用burp进行fuzz测试其中535代表该页面对该条件进行了过滤其中括号并没有被过滤所以可以利用括号来代替空格进行盲注已知f的ascii码为102构筑等式(select(ascii(mid(flag,1,1)
  • 2024-02-01SQL时间盲注
    由于页面无法返回正确或错误的值,所以只能通过if加sleep函数解决问题函数:sleep(N)函数即如果写入到数据库被执行了,sleep(N)可以让此语句运行N秒钟(通过执行时间来判断是否被执行,但是可能会因网速等问题参数误差)if()函数​if(a,b,c),如果a的值为true,则返回b的值,如果a的值为fa
  • 2024-02-01SQL布尔盲注
    看不到回显时使用盲注布尔盲注在进行SQL注入时,web页面仅返回True和False布尔盲注会根据web页面返回的True或者False信息,对数据库中的信息,对数据库中的信息进行猜解,并获取数据库中的相关信息函数substr()-->用来截取字符串某一列字段中的一部分,在各个数据库中的函数名称是
  • 2023-11-115.布尔盲注
    原理 有一种界面,像这种不会把数据体现在表面的界面   这种一点都看不出来有没有可控变量的页面,看不出来能不能用正常的字符型SQL注入或数字型SQL注入破解,所以,这时候要换个思路  布尔型盲注盲注判断    字符型判断看几次字符型的返回结
  • 2023-11-10sql布尔盲注脚本
    数据库长度fromrequestsimport*r=session()url='http://124.70.71.251:40332/new_list.php?id=1andlength(database())='foriinrange(20):url1=url+str(i)re=r.get(url1)if"2018"inre.text:print(i)数据库名称fromr
  • 2023-10-20web基础漏洞-sql注入
    1、介绍sql注入,是目标网站提供了接口,使得攻击者可以从前端提交数据,然后未经过严格检查,被拼接到sql语句中,交给sql应用执行。从而导致恶意构造的payload破坏原有的sql语句结构,执行超预期的功能,造成危害。几乎所有的sql应用都存在sql注入漏洞,但一般讨论和测试时以mysql为主预编译
  • 2023-10-18布尔盲注万能脚本
    来自:[WUSTCTF2020]颜值成绩查询脚本如下(python)使用时修改为自己的Success_message,url,以及re的正则规则即可。importtimeimportrequestsimportreSuccess_message="Hi"defcont(text):obj=re.compile(r'<h2class="mb">(?P<xiao>.*?)</h2>&#
  • 2023-10-08记一次某通用供应链管理系统前台 SQL注入漏洞挖掘
    引言本文记录了一次对某通用供应链管理系统前台基于时间盲注的SQL注入漏洞的挖掘,存在漏洞的接口是登录功能,其中的用户名参数存在SQL注入。漏洞挖掘前台登录接口抓包,尝试构造单引号,发现系统做了防注入防护,返回非法字符注入失败页面。这种情况尝试构造时间盲注,看看页面是否会
  • 2023-10-08记一次itflow SQL注入漏洞挖掘
    引言水一篇文章,单纯记录一下开源项目漏洞挖掘历程,本文介绍了一次对某开源项目基于时间盲注的SQL注入漏洞的挖掘,此开源项目是一个信息技术管理平台,注入点为clients.php接口中的sb参数,指纹信息显示数据库采用Mysql。漏洞挖掘GET请求方式clients.php路径中的sb参数存在基
  • 2023-10-08记一次Smanga SQL注入漏洞挖掘(CVE-2023-36076)
    记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36076引言水一篇文章,本文介绍了一次对某开源项目基于时间盲注的SQL注入漏洞的挖掘,此开源项目是一个流媒体管理平台,注入点为/php/history/add.php接口中的mediaId参数,指纹信息显示数据库采用Mysql。漏洞挖掘正常
  • 2023-09-22一个简单的DVWA盲注
    安装江湖规矩先用'干一下,1‘  提示不存在ID,那么用"干一下, 他显示存在了,那是为什么,只能是当为'时被闭合掉了,报错了才会这样,那么我们使用1'--+测试一下想法 存在,我们的想法是成立的。那么就能判断出这是一个布尔盲注,但如果要用时间盲注的话也可以。接下来我们通过leng
  • 2023-09-14#yyds干货盘点#SQL注入之布尔注入原理
    布尔注入定义及原理:所谓盲注就是在服务器没有错误回显的时候完成注入公鸡。盲注分为布尔盲注和时间盲注布尔盲注:boolean根据注入信息返回trueorfales没有任何报错信息时间盲注:界面返回值ture无论输入任何值,返回的情况都是正常的来处。加入特定的时间函数,通过查看web页面返回