基础知识整理
文章平均质量分 92
北境L
这个作者很懒,什么都没留下…
展开
-
【web安全】知识点梳理
信息收集漏洞扫描漏洞利用注入一、二阶注入什么是二阶注入?二阶注入就是无法直接注入,它时指已存储(数据库、文件)的用户输入被读取后再次进入到 SQL 查询语句中导致的注入。注入原理一阶SQL注入:1.一阶SQL注入发生在一个HTTP请求和响应中,对系统的攻击是立即执行的;2.攻击者在http请求中提交非法输入;3.应用程序处理非法输入,使用非法输入构造SQL语句;4.在攻击过程中向攻击者返回结果。二阶SQL注入:1.攻击者在http请求中提交恶意输入;2.恶意输入保存在数据原创 2021-03-16 17:41:46 · 372 阅读 · 0 评论 -
如何防止SQL注入
一、如何防止SQL注入?尽量避免使用常见的数据库名和数据库结构。SQL注入并不像大家想象得那么简单,它需要攻击者本身对于数据库的结构有足够的了解才能成功,因而在构建数据库时尽量使用较为复杂的结构和命名方式将会极大地减少被成功攻击的概率。使用正则表达式等字符串过滤手段限制数据项的格式、字符数目等也是一种很好的防护措施。理论上,只要避免数据项中存在引号、分号等特殊字符就能很大程度上避免SQL注入的发生。另外,就是使用各类程序文档所推荐的数据库操作方式来执行数据项的查询与写入操作,首先使用execute()原创 2020-12-21 16:20:30 · 7345 阅读 · 1 评论 -
基础知识整理--SQL篇
MySQL注入MySQL数据库—— 数据库A=网站A————表名——————列名————————数据——数据库B=网站B……——数据库C=网站C……获取字段个数:order by X,尝试临界值(二分法)获取数据库名:database()获取数据库版本号:version()information_schema:MySQL5.0及以上版本自带数据库,它记录有当前MySQL下...原创 2019-05-05 22:11:59 · 415 阅读 · 0 评论 -
SQLmap在进行SQL注入时的整个流程
文章转自信安之路,作者:sher10ck很多小伙伴在发现或者判断出注入的时候,大多数选择就是直接上 sqlmap,结果往往也不尽人意,于是就有想法来写写 sqlmap 从执行到判断注入,到底发生了什么?本文就用我们看的见的角度来分析,看看 sqlmap 到底发送了什么 payload,这些 payload 是怎么出来的,不深入代码层面。技术有限,若有错误指出来,感激不尽。测试环境sqlm...转载 2019-08-06 09:48:50 · 8497 阅读 · 0 评论