![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
sql注入
时光一瞬
这个作者很懒,什么都没留下…
展开
-
sql之宽字节注入、Cookie注入攻击
宽字节注入攻击 什么是宽字节注入? 如今有很多人在编码的时候,大多数人对程序的编码都使用unicode编码,网站都使用utf-8来一个统一 国际规范。但仍然有很多,包括国内及国外(特别是非英语国家)的一些cms,仍然使用着自己国家的 一套编码,比如gbk,作为自己默认的编码类型。也有一些cms为了考虑老用户,所以出了gbk和utf-8 两个版本。一个gbk编码汉字,占用2个字节。一个utf-8编码...原创 2020-03-07 21:32:10 · 406 阅读 · 0 评论 -
sql注入之二次攻击
二次注入攻击 什么是二次注入? 二次注入是指已存储(数据库,文件)的用户输入被读取后再次进入到SQL查询语句中导致的注入。 二次注入是sql注入的一种,但是比普通sql注入利用更加困难,利用门槛更高。 普通注入数据直接进入到 SQL 查询中,而二次注入则是输入数据经处理后存储,取出后,再次进入到 SQL 查询。 二次注入原理 二次注入的原理,在第一次进行数据库插入数据的时候,仅仅只是使用了 add...原创 2020-03-07 21:20:45 · 489 阅读 · 0 评论 -
sql注入之报错注入攻击、时间盲注
报错注入攻击 xpath函数: 主要的两个函数: Mysql5.1.5 1.updatexml():对xml进行查询和修改 2. extractvalue():对xml进行查询和修改 都是最大爆32位。 提示输出信息超过一行,说明这里数据库名组成的字符串长度超过了64位(group_concat()函数最大长 度为64位),所以需要放弃group_concat()函数,而使用limit 0,1来一...原创 2020-03-07 21:11:17 · 720 阅读 · 0 评论 -
sql注入值post注入
http://192.168.186.157/sqli-labs/Less-11/ 1、判断是否能够注入 uname=admin’# &passwd=&submit=Submit 2、.判断所在的数据库有几列 uname=admin’ order by 2#&passwd=&submit=Submit 3、显示位数 uname=1 admin’ union sel...原创 2020-03-05 20:11:22 · 480 阅读 · 0 评论 -
SQL注入之联合查询注入
SQL注入之联合查询注入 知识点 union联合查询 order by information_schema limit select * from table limit m,n 其中m是指记录开始的index,从0开始,表示第一条记录 n是指从第m+1条开始,取n条。 select * from tablename limit 2,4 即取出第3条至第6条,4条记录 联合查询的步骤为: 1、判...原创 2020-03-05 19:22:57 · 436 阅读 · 0 评论 -
数字型 sql注入
数字型: select * from table where id=8 字符型: select * from table where username=‘admin’ sql注入语句: select * from table where username=‘yiz and 1=1’ ‘yiz and 1=1’ 当作字符查询了。 select * from table where username=...原创 2020-03-05 19:16:35 · 499 阅读 · 0 评论