记一次MYSQL注入(科普文)
一朋友给的一个测试站点。存在报错注入,和联合查询。然后就有了这篇文章。小菜分享,大牛勿喷。网站存在waf,然后,算了直接上图吧!
这个是mysql>5的数据库的一种特性。百度一下,你就知道。
这个步骤是破解出不了表的关键。
hex(),与unhex()两个函数的使用。
联合注入到此就没有了。只是一个思路。
然后也随便附上报错注入吧:运用内置函数updatexml()而产生的。
这其实只是一个注入的思路和大家分享。大牛勿喷。
但自己觉得这次的经历对我来说是一次学习,因为其中的过程并不是那么水到渠成的。
是哪家waf?关键词注释一下就绕过了。
RE: 记一次MYSQL注入(科普文)
sladjfksld 发表于 2016-6-15 14:33是哪家waf?关键词注释一下就绕过了。
垃圾站,大牛不必放在心上,只是科普文。 老实说你是男的女的?
RE: 记一次MYSQL注入(科普文)
昊情· 发表于 2016-6-15 20:39老实说你是男的女的?
我肯定是男的啊!头像是我女票。 手注牛,膜拜一下,听说过绕狗的手注方法但是想询问哪里有文章或视频可以系统的学习一下,比如你说mysql5以上版本用你的这种方法,那么其他版本呢?有没有推荐学习的教程?期待你的更多好文。 H.U.C-Star 发表于 2016-6-15 21:17 static/image/common/back.gif
手注牛,膜拜一下,听说过绕狗的手注方法但是想询问哪里有文章或视频可以系统的学习一下,比如你说mysql5以 ...
兄弟,不是,绕过完全是慢慢尝试的,只是这个网站刚好能用这个办法!这是一个mysql数据库5.0以上的一个注释的特性,刚好拦截的没有识别到!就绕过了!绕过安全狗应该是没有办法系统学习的!有时的靠一点运气!
RE: 记一次MYSQL注入(科普文)
w2015 发表于 2016-6-15 20:58我肯定是男的啊!头像是我女票。
woqu 昊情· 发表于 2016-6-15 22:59 static/image/common/back.gif
woqu
https://www.ihonker.org//mobcent//app/data/phiz/default/04.pnghttps://www.ihonker.org//mobcent//app/data/phiz/default/04.pnghttps://www.ihonker.org//mobcent//app/data/phiz/default/04.png
还在学习中
页:
[1]
2