这里说下三种SQL报错注入 通过floor报错 mysql> select * from article where id = 1 and (select 1 from (select count(*),conca…
标签:sql
Less-25 Trick With OR & AND
这题的意思是,“你的AND和OR都是我们的了!”…就是,AND和OR全部都被过滤掉了。那么,该怎么办呢? 于是,查了查,发现SQL语句里面不仅可以用AND和OR,还可以用&&和||。就是 …
Less-23 Error Based No Comments
这一题它在输入的时候过滤了几个字符 $reg = "/#/"; $reg1 = "/--/"; $replace = ""; $id = preg_replac…
Less-20~22 Cookies Injection
Less-20这题用Cookies注入。从源码可以看出,服务器将Cookies中的uname项没经过滤就放进查询语句中。 $cookee = $_COOKIE['uname']; ... $sql="SELEC…
Less-18~19 Header Injection
这是Header 注入。意思是,从服务器要求的Header头里面找到可以注入的注入点。从源代码可以看出,服务器将Header里面的user-agent的值没有经过过滤就带入了insert into语句,这就造成了注入。 …
SQL的benchmark()函数
MYSQL中提供了一个计算表达式性能的函数BENCHMARKBENCHMARK(count,expr) BENCHMARK会重复计算expr表达式count次,通过这种方式就可以评估出mysql执行这个expr表达式的效…
Less-17 Update Query
因为是UPDATE语句,所以最好还是把剩下的WHERE username=’admin’补上,不然可能所有人密码都变了。所以可以构造的语句是: uname=admin&passwd=211…
Less-11~14
Less-11这个页面采用POST的方法得到数据。于是用HackBar修改post数据进行测试: uname=admin&passwd=password' and benchmark(10000000,sha(1…
Less-9~10
Less-9尝试了很多次,各种组合,但是服务器返回的结果都是一样。尝试 ?id=10000000000 返回结果也是正确,因为不存在这么大的id,所以判断这个页面把正确和错误的信息全部返回一致。于是,使用基于时间的注入,…
Less-5~8
Less-5 ?id=1'and+1=2# Less-6 ?id=1"and+1=2# Less-7 ?id=1'))and 1=2# Less-8 ?id=1' and 1=2#