前兩天挖了乙個漏洞這裡總結一下
post型sql注入過濾驗證碼
拿到後台我先測試一波萬能密碼
1'or'1'='1 'or'='or'
發現回顯不同就判定存在sql注入
然後我就直接上sqlmap嘍
直接跑請求包
不過sqlmap的命令也有講究
開始我使用命令
sqlmap.py -r 1.txt --dbs --random-agent -p admin --string="密碼" 但是跑不出來呀
然後我就使用了 -v 的引數看看到底是**出現了問題
sqlmap.py -r 1.txt --dbs --random-agent -p admin --string="密碼" -v 6 --delay 3
繼續往下跑 都是驗證碼錯誤 那還跑個球
反觀請求包 就有個大膽的想法 把驗證碼刪除了行不行??
於是就試了試
sqlmap再來跑一次
nice 很強
直接就得到了
學習 SQL注入 POST注入
實踐 頁面顯示 看來目標很明確,還是要注入 post pro id 1 and 1 1 post pro id 1 and 1 2 發現存在注入 post pro id 0 union select 1,2,3,4 存在四列,且顯示的位置為2 這邊使用了version database user 測...
SQL注入 搜尋型注入
語句如下 select from database.table where users like 要查詢的關鍵字 這裡 匹配任何字元,like 的意思就是像。比如我們在搜尋框輸入關鍵字 李 那麼sql語句就變成了select from database.table where users like ...
報錯型SQL注入
最近一直在看sql,xss,檔案上傳之類的漏洞,沒有抽出空來寫寫部落格 上次總結了sql注入比較基礎的整型和字元型的注入,今天就總結一下報錯型的sql注入,等下次有時間了在寫一些,布林型的和時間型的盲注 關於報錯型的注入,是在當注入對時不顯示想得到的資料或者說注入對的時候只會有一種反應,但當注入錯誤...