前言 个人认为,这几关的目的是在引导我们往其他注入点考虑,包括对password的注入、ip注入、cookie注入,而不单单像前面十几关那样只对username(或者说id)进行注入。这几关通过查看源码才能更方便讲解。 …
Sqli-labs Less13-16 Writeup
前言 这几关考察的仍然是POST注入方面的盲注,可以用报错注入、布尔盲注和时间盲注来解决。借此机会把利用extractvalue与updatexml的报错注入原理记录一下。 Less-13 常规思路,仍然是判断闭合类型,…
OPCACHE文件利用
前言 最近更sqli-labs的writeup同时了解了opcache文件的利用问题,与.user.ini文件利用相同,也算是文件上传的一种奇技淫巧。如果网页可以查看phpinfo文件,那么就可以判断能否利用,结合网上相…
Sqli–labs Less11-12 Writeup
前言 这几关就开始POST注入了,其原理其实与GET注入是相同的,这一篇先讲述POST注入的union联合查询。 以Less-11为例子,后面一关解决方法都是大同小异,只是闭合符号的不同而已。 Less-11 寻找注入点…
Sqli-labs Less08-10 Writeup
前言 前一篇虽然讲述清楚了布尔盲注原理,但是还没有给出解决方法。在此借助相关题目讲清楚。另外也顺便说说延时注入。 布尔盲注的解决方法 Sqlmap 是时候介绍神器Sqlmap了,sqlmap需要的环境是python2.6…
Sqli-labs Less05-06 Writeup
前言 Less-05与Less-06属于同类型题目,具体涉及到的知识点有两种:报错注入或者布尔盲注。 在此先讲报错注入,然后再讲布尔盲注。 报错注入 以Less-05为例,首先注入id=1,页面回显正常: 再注入id=1…
Sqli-labs Less01-04 Writeup(开始)
前言 开个sql系列文章,来记录sqli-labs题目writeup,进而学习sql注入的相关知识。废话不多说直接开始。 Less-01 打开网页要求通过输入id来查询对应的数据: 也即通过get传值id=1、id=2等…
从一道题学习.user.ini文件利用
前言 刚刚过去的SUCTF出现了一道利用.user.ini文件执行shell的题目,算是文件上传的一种绕过方式(upload-labs中并没有出现)。虽然这个知识点早在p牛的文章中提及,但是作为入圈不久的我来说还是一个新…