- 博客(14)
- 收藏
- 关注
原创 PortSwigger靶场之SQL injection UNION attack, retrieving multiple values in a single column通关秘籍
首先第一步,判断注入点,接下来再通过’order by 2--+正常显示,’order by 3--+不能正常显示判断出来一共有两列。拼成一串字符串,这对于页面只有一个字段能显示数据的情况尤其重要,也就是SQL联合查询注入。看题目和提示我们可以知道该靶场是想我们在一个列找到多个值(账号密码)然后,再一个个试看看哪个列在页面上会显示出来,试出来第二列会回显。,我们想显示的所有内容都放到这一列里就现需要用字符串连接把。用这个账号密码成功登陆,成功通关!我们前面测试过只有第二列是。”是字符串连接符,在。
2025-08-02 20:06:12
216
原创 PortSwigger靶场之SQL injection UNION attack, retrieving data from other tables通关秘籍
看提示这里我们知道通关的方法是查表“users”,再查列“username”和列“password”,通关的条件是成功登录administrator账号。接下来,还是先判断注入点,然后再通过‘order by 2、3......--+试出来有两列,by 2成功显示, by 3不能成功显示。然后,我们再查询表名,利用ctrl+f或者command+fq全局搜索表users。然后,用账号密码登录成功通关!接下来,我们用以下语句看看回显。最后咱们开始找字段,查到密码。找到表后,我们就开始找列。
2025-08-02 18:24:21
206
原创 PortSwigger靶场之SQL injection UNION attack, finding a column containing text通关秘籍
首先,第一步判断注入点和前面的文章一样,再通过order by试出来了一共有三列,这里提示要求我们使用union语句返回列数,找到里面的与字符串兼容的列信息。这个时候我们只是构造了一个和原查询列数相同的结构,进入靶场我们知道我们要找到的就是描述里面的字符串。最后,利用试出来可以回显的列输出我们想要的数据的。接下来我们先使用下列语句测试是否可以使用。学习参考:归去来兮-zangcc。,进一步通过select语句测试。到第2列,看页面是否显示。然后,咱们再通过加入一个。
2025-08-02 17:52:12
145
原创 Portswigger之SQL injection UNION attack, determining the number of columns returned by the query通关秘籍
第二步,我们通过Gifts'order by 1、2、3......--+,一个个试出来Gifts'order by 4--+不可以正常显示,说明一共有三列。咱们第一步,判断注入点' and 1=1--可以正常显示,' and 1=2不能正常显示即为注入点。为字符串,以找出哪一列会被页面回显,页面显示了哪个值,就说明那个字段会在页面上显示,可能有人会好奇为什么我们需要验证多少列,不是已经通过order by知道多少列了吗?我们通过order by仅仅知道列数,并不代表你可以直接。接下来我们就可以逐步替换。
2025-08-02 16:02:44
431
原创 PortSwigger靶场之SQL injection attack, listing the database contents on OraclePRACTITIONERLAB通关秘籍
【代码】PortSwigger靶场之SQL injection attack, listing the database contents on OraclePRACTITIONERLAB通关秘籍。
2025-08-01 19:19:38
405
原创 Portswigger靶场之SQL injection attack, listing the database contents on non-Oracle databases通关秘籍
此时成功获取可能包含用户名的表名,一个个试pg_user、user_mappings、pg_user_mappings、pg_statio_user_sequences表里的字段和值。看提示,知道他们是让我们注入出包含用户名和密码的表名称及其包含的列,然后用administrator的账号密码进行登录。,直到某个数字导致错误,从而确定列的数量,这里1,2都正常显示,到3就不能正常显示,我们可以判断表有两列。都是 MySQL 独有的内置函数。先找注入点,可以1=1正常显示,1=2不能正常显示,为注入点。
2025-08-01 18:37:47
1127
原创 PortSwigger靶场之SQL injection attack, querying the database type and version on Oracle通关秘籍
平常常见的是MY SQL数据库,这个Oracle是另外一种数据库,我们通过总结了 Oracle 与 MySQL 在一些差异来学习Oracle。值得注意的是Oracle “用户=数据库”概念,用户就是一个“数据库空间”,不用 像My SQL使用。在MySQL中查询语句可以直接是:select 1,2,但是在Oracle中就必须跟一个表名。是 Oracle 自带的单行表,用于“没有 from 表名”的语句,你可以理解为。是 Oracle 的系统视图(动态性能视图)。其次他们还有一点不同在于。
2025-07-30 14:45:33
334
原创 PortSwigger之SQL injection vulnerability allowing login bypass通关秘籍
如果应用程序只期望返回一行(即匹配的用户),那么它会认为找到了一个“有效”的用户,从而允许攻击者在没有正确密码的情况下登录。通常情况下,它会返回第一个匹配的用户,从而允许攻击者以该用户的身份登录。后面的密码就被注释掉了,密码验证就被完全忽略了。一看提示,和帐号登陆有关并且和帐号名已经给出。子句现在永远为真,数据库会返回。如果攻击者在“用户名”字段输入。
2025-07-29 15:31:30
125
原创 PortSwigger Lab: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data通关秘籍
点击某个种类,这里的category就是注入点,在clothing后面用单引号隔开进行and或者or的判断。原理:SELECT * FROM products WHERE category = 'Gifts。--+注释掉了后面的引号,才能使前面的gifts闭合,才能加上and判断语句。而该靶场输入' or 1=1就是返回所有记录。使用下列语句不能正常显示,综上说明存在注入点。是 SQL 注入中一个非常经典且常见的。(payload)。条件是什么,数据库都会返回。,而不是仅仅是特定类别的产品。
2025-07-29 11:46:29
175
原创 使用 Trivy 扫描 Chrome 插件
这个路径通常位于你的用户配置文件目录下的一个特定文件夹中,复制这个路径,这就是插件的源代码目录。command + 空格,输入关键就可以进到给出的文件夹后,还要找到Extensions文件夹,这里就是所有插件的源代码了。使用 Trivy 扫描插件源代码(文件系统模式)需要有 Chrome 插件的源代码目录,Trivy 才可以扫描其中的依赖漏洞和配置问题。最后,根据第一步找到的id值,找到对应的文件夹,里面就是这个插件的源代码了,基本上都是html文件跟js,可以审计一下漏洞。找到目标插件,并启用右上角的。
2025-07-28 14:51:05
460
原创 PortSwigger靶场SQL injection attack, querying the database type and version on MySQL and Microsoft通关指南
回顾一下SQL 注入的类型SQL 注入是一种常见的网络安全漏洞,攻击者通过在应用程序的输入字段中插入恶意的 SQL 代码,从而干扰应用程序对其数据库的查询。该SQL 注入应该是带内(In-band)SQL 注入,带内 SQL 注入是最常见也是最直接的类型,攻击者可以使用相同的通信渠道发送攻击和接收结果。猜测是url注入类型,带内注入的关键是让参数触发数据库的 “异常响应”,从而暴露注入点。通过常量测试成功,证明了union的可行性,那么我们就可以以此来获取数据库信息,成功获取版本号。
2025-07-28 01:05:08
525
原创 ADB的安装及使用(附测试例子)
摘要:本文分享了使用ADB工具进行IoT设备安全存储测试的经验,重点围绕EN18031法规要求展开。内容包括ADB简介、安装配置步骤(环境变量设置、设备连接)、常用命令(文件管理、日志查看、权限验证等),以及在EN18031测试中的具体应用:通过ADB检查网络资产(SSM-1条款)、验证访问控制机制(完整性)(SSM-2条款)和调试保密参数(机密性)(SSM-3条款)。测试需设备root权限,强调命令准确性及路径兼容性。ADB作为高效调试工具,在验证设备存储安全性和功能合规性中发挥关键作用。
2025-07-10 11:21:49
403
6
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人