0x01 知识点 mysql_pconnect(server,user,pwd,clientflag) mysql_pconnect() 函数打开一个到 MySQL 服务器的持久连接. mysql_pconnect() 和 mysql_connect() 非常相似,但有两个主要区别: 当连接的时候本函数将先尝试寻找一个在同一个主机上用同样的用户名和密码已经打开的(持久)连接,如果找到,则返回此连接标识而不打开新连接. 其次,当脚本执行完毕后到 SQL 服务器的连接不会被关闭,此连接将保持打开以备…
1.布尔盲注burpsuit的使用 先自己构造好注入语句,利用burpsuit抓包,设置变量,查出想要的信息. 比如----查数据库名的ascii码得到数据库构造好语句 http://123.206.227.79/Less-8/?id=1' and ascii(sbustr(database(),1,1))=1 --+ 抓包,发送到intruder,设置变量 第一个变量设置为numbers 1到8,第二个变量也设置为numbers 0到127    开始爆破, 2.post注入 其实并没有什么变…
insert注入的技巧在于如何在一个字段值内构造闭合. insert 报错注入 演示案例所用的表: MariaDB [mysql]> desc test; +--------+----------+------+-----+---------+-------+ | Field | Type | Null | Key | Default | Extra | +--------+----------+------+-----+---------+-------+ | id | int(10) | Y…
DVWA——简单SQL注入小记 今天我们来记录简单的盲注过程 简单的SQL injection(blind) Level:low 登陆后选择SQL Injection(Blind) 能看到这样的界面 我们先随便尝试几个查询,会发现他只有两种输出内容. 用户存在于数据库中 用户不存在于数据库中 这是盲注的一个特点,不会返回任何错误的信息,只会告诉你你所查询的东西是否存在于数据库中. 普通注入好比直接询问数据库什么东西是什么,而盲注的数据库只会回答“是”或者“不是”因此我们要构造问题让数据库回答是或…
SQL测试-基于布尔,延时盲注 布尔,延时注入常用到的判断语句 regexp regexp '^xiaodi[a-z]' 匹配xiaodi及xiaodi...等 if if(条件,5,0) 条件成立 返回5 反之 返回0 sleep sleep(5) SQL语句延时执行5秒 mid mid(a,b,c)从位置 b 开始, 截取 a 字符串的 c 位 substr substr(a,b,c)从 b 位置开始, 截取字符串 a 的 c 长度 left left(database(),1),datab…
DVWA——简单SQL注入小记 前不久刚开始接触SQL注入,今天来记录一些最近的一些收获和一些SQL注入方面的知识. 主要是基于DVWA这个开源的平台来进行练习. 废话不多说开始解题. 从简单的SQL injection入手 Level:low 登陆后选择SQL injection 一开始看到一个普通的界面,输入ID进行查询.我们可以先进行简单的测试. 输入 1 and 1=1 和 1 or 1=1 发现搜索的结果是一样的. 于是我们猜测判断类型可能是字符串(后通过源码可查看到,事实也正如此)…
Title:UPdate 延时盲注之小技巧  --2014-06-05 15:21 UPDATE TABLEZZZ SET zz=111111 where id=$id 当TABLEZZZ表为空的时候,注入方式(其实通用有值无值): UPDATE TABLEZZZ SET zz=111111 where id=if(2>1,sleep(4),0) Sleep的时间为4*2=8s.…
sql注入是什么? 所谓SQL注入,就是通过把SQL命令插入到Web表单提 交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据 库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句.比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到sql注入式攻击. sql注入漏洞的…
既然是简单的,估计也就是''字符型把,输入'or'1 以下是输出结果,or没被过滤,单引号也没有 呢么用union联合注入试试,提交了'-1 union/**/select 1 and '1,发现回显是 嗯哼,什么情况,当把空格都用/**/代替后,回显正常,应该是关键字空格一起吃掉的过滤.所以,我们一个一个来尝试把. http://ctf5.shiyanbar.com/423/web/?id=-1'union/**/select/**/group_concat(_name)from/**/inf…
最近在提高自己编程能力,拿一些实用的小工具练下.该脚本为python语言,主要涉及模块urllib,re. 功能:验证CmsEasy5.5爆账号密码 实验用源码:http://pan.baidu.com/s/1i4lAwBF 搭建环境:phpstudy 试了IIs+php没爆出来最好用phpstudy. 通过浏览器访问确认存在漏洞存在. 用python来实现. import urllib.request import urllib.parse import re domain = input('…