Web安全
lierpang_
网络运维专业,目前正在逐渐转型安全,欢迎关注,共同进步
展开
-
sqlmap入门
sqlmap入门判断是否存在注入 sqlmap.py -u "http://192.168.17.135/sql/Less-1/?id=1"根据返回结果发现存在注入点查询当前用户下的所有数据库 sqlmap.py -u "http://192.168.17.135/sql/Less-1/?id=1" --dbs爆出数据库名称获取数据库中表名 sqlmap.py -u "http://192.168.17.135/sql/Less-1/?id=1" -D secur原创 2021-05-06 16:47:18 · 82 阅读 · 1 评论 -
SQL注入-时间注入
SQL注入-时间注入时间注入攻击时间注入攻击利用sleep()或者benchmark()等函数让MySQL的执行时间变长。与IF(expr1,expr2,expr3)结合使用。当满足条件expr1时执行expr2,不满足时执行expr3。http://192.168.17.137/sql/Less-1/?id=1' and if(length(database())>1,sleep(5),1)--+执行时间为5s以上执行很短时间返回结果多次使用length()可以判断数据库库名长度原创 2021-04-16 14:02:11 · 2125 阅读 · 0 评论 -
SQL注入-报错注入
SQL注入-报错注入报错注入报错注入输入链接为:http://192.168.17.137/sql/Less-1/?id=1',观察到会报错并且将错误输出到页面,判断可以使用报错注入方式。执行http://192.168.17.137/sql/Less-1/?id=1' and updatexml(1,concat(0x7e,(select database()),0x7e),1)--+获取当前数据库名称获取user()http://192.168.17.137/sql/Less-原创 2021-04-16 10:45:48 · 160 阅读 · 0 评论 -
Web安全原理剖析
Web安全原理剖析SQL注入基础介绍SQL注入SQL注入原理与MqSQL注入相关的知识点MySQL查询语句limit的用法SQL注入基础介绍SQL注入SQL注入就是值Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数代入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。SQL注入原理SQL注入漏洞产生条件:参数用户可控:前端传给后端的参数内容是用户可以控制的。参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询。与M原创 2021-04-15 13:48:07 · 194 阅读 · 0 评论 -
SQL注入-UNION注入
SQL注入攻击union注入攻击union注入攻击使用wamp构造测试环境通过以上两步发现数据库表字段数为3随后执行union select 1,2,3,并将ID值设置为-1可以返回union select的结果在2和3的位置可以执行一些查询命令,在2的位置查询数据库名得知数据库名后可以进行表名查询尝试查询字段名获取字段数据...原创 2021-04-16 09:00:38 · 193 阅读 · 0 评论