这题的意思是,“你的AND和OR都是我们的了!”…就是,AND和OR全部都被过滤掉了。那么,该怎么办呢? 于是,查了查,发现SQL语句里面不仅可以用AND和OR,还可以用&&和||。就是 …
标签:sqllab
Less-23 Error Based No Comments
这一题它在输入的时候过滤了几个字符 $reg = "/#/"; $reg1 = "/--/"; $replace = ""; $id = preg_replac…
Less-20~22 Cookies Injection
Less-20这题用Cookies注入。从源码可以看出,服务器将Cookies中的uname项没经过滤就放进查询语句中。 $cookee = $_COOKIE['uname']; ... $sql="SELEC…
Less-18~19 Header Injection
这是Header 注入。意思是,从服务器要求的Header头里面找到可以注入的注入点。从源代码可以看出,服务器将Header里面的user-agent的值没有经过过滤就带入了insert into语句,这就造成了注入。 …
Less-17 Update Query
因为是UPDATE语句,所以最好还是把剩下的WHERE username=’admin’补上,不然可能所有人密码都变了。所以可以构造的语句是: uname=admin&passwd=211…
Less-11~14
Less-11这个页面采用POST的方法得到数据。于是用HackBar修改post数据进行测试: uname=admin&passwd=password' and benchmark(10000000,sha(1…
Less-9~10
Less-9尝试了很多次,各种组合,但是服务器返回的结果都是一样。尝试 ?id=10000000000 返回结果也是正确,因为不存在这么大的id,所以判断这个页面把正确和错误的信息全部返回一致。于是,使用基于时间的注入,…
Less-5~8
Less-5 ?id=1'and+1=2# Less-6 ?id=1"and+1=2# Less-7 ?id=1'))and 1=2# Less-8 ?id=1' and 1=2#
Less-3
源码:未过滤,但变量id加了引号和括号。将变量id以字符串形式引入,和Less-1很像,但是却又多了个括号,猜测是防止注入语句。注入测试: ?id=12+and+1=1 显示正确 ?id=12+an 不完全语句也显示正确…
Less-4
对变量id做了处理。该处理在id前后添加双引号。 ?id=1%22%29+and+1=2%23 无显示,可注入 SELECT * FROM users WHERE id=("1")and 1=2#&q…