![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透
The_North
这个作者很懒,什么都没留下…
展开
-
Cookies注入
Cookies注入1.Cookie介绍2.Cookie注入代码分析代码中使用Cookie传递参数,但是没有对Cookie中传递的参数进行过率操作。导致SQL注入漏洞的产生3.Cookie注入利用sqli20利用‘or 1=1 --+输出第一个用户名和密码4.Sqlmap安全检测Sqlmap Cookie注入sqlmap -r target.txt --level 3 --ba...原创 2020-01-03 10:44:31 · 288 阅读 · 0 评论 -
POST Update 注入
POST Update 注入1.Mysql update介绍2.过滤内容介绍function check_input($value) { if(!empty($value)) { // truncation (see comments) $value = substr($value,0,20);//获得下标从0到20的字符串 } // Stripslashes if...原创 2020-01-03 10:07:41 · 691 阅读 · 0 评论 -
HTTP头中的SQL注入
HTTP头中的SQL注入1.HTTP头中的注入介绍在安全意识越来月中的情况下,很多网站都在防止漏洞的发生。例如SQL注入中,用户提交的参数都会被代码中的某些措施进行过滤。function check_input($value) { if(!empty($value)) { // truncation (see comments) $value = substr($value,...原创 2020-01-02 14:26:01 · 666 阅读 · 1 评论 -
POST基于时间与布尔盲注
POST基于时间与布尔盲注1.HTTP POST介绍POST发送数据到服务器中,请求服务器处理(表单数据提交、文件上传)POST可能会创建新的资源或者修改现有资源2.POST基于时间的盲注在存在注入点POST提交的参数后加and if(length(database())>5,sleep(5),null)如果执行的页面响应时间大于5秒,那么肯定就存在注入,并且对应的SQL语句执行...原创 2019-12-31 17:41:05 · 1568 阅读 · 0 评论 -
SQL注入绕过手段
SQL注入绕过手段当存在Buf机制时,正常的注入手段无法实现1.大小写绕过如果程序中设置了过滤关键字,但是过滤过程中并没有对关键字进行深入分析过滤,导致只是对整体进行过滤。例如:and过滤。当然这种过滤只是发现关键字出现,并不会对关键字处理。通过修改关键字内字母大小写来绕过过滤措施。2.双写绕过只要发现union就让它变为空ununionion中间的union变为空后==》重新转...原创 2019-12-29 22:50:20 · 328 阅读 · 0 评论 -
1-8 GET报错注入
1-8 GET报错注入1.报错注入介绍floor报错注入的原理( https://www.cnblogs.com/xdans/p/5412468.html )2.GET单引号报错注入Sqli-Lab less5只能使用报错获得我们想要获得的信息(2)构造报错语句3.GET双引号报错注入4.Sqlmap安全测试(前面的测试手写比较麻烦这个是重点)Sqlmap操作跟前面的...原创 2019-12-29 21:36:15 · 239 阅读 · 0 评论 -
1-7 POST基于错误的注入
1-7 POST基于错误的注入1.Burpsuite抓取HTTP请求(1)截断代理设置:在浏览器中设置局域网中代理。安装该插件,或者可以直接设置代理127.0.0.1 8080(2)启动Burpsuite截取信息首先看Burpsuite是否处于Run状态,如果不处于,则可能是端口冲突,需要修改端口,同时在浏览器中设置的代理也需要修改端口。1)开启截断2).捕获到截取的信息...原创 2019-12-29 16:11:31 · 364 阅读 · 0 评论 -
1-5不再显示错误的盲注
1-5不再显示错误的盲注1. 盲注介绍 Blind SQL(盲注)是注入攻击的其中一种,向数据库发送true或false这样的问题,并根据应用程序返回的信息判断结果,这种攻击的出现是因为应用程序配置为只显示常规错误,但并没有解决SQL注入存在的代码问题。 演示盲注问题。当攻击者利用SQL注入漏洞进行攻击时,有时候web应用程序会显示,后端数据库执行SQL查询返回的错误信息。Blind ...原创 2019-12-26 14:54:01 · 175 阅读 · 0 评论 -
GET基于报错SQL注入漏洞详解
GET基于报错SQL注入漏洞详解开始前的补充知识:mysql中比较常用的一些函数:version():查询数据库的版本user():查询数据库的使用者database():数据库system_user():系统用户名session_user():连接数据库的用户名current_user:当前用户名load_file():读取本地文件@@datadir:读取数据库路径@@b...原创 2019-12-26 08:13:42 · 1088 阅读 · 0 评论 -
搭建SQL注入环境加不加引号都不报错的问题
搭建SQL注入环境加不加引号都不报错的问题1.不加引号2.加了引号我们发现加不加引号都对结果不产生影响3解决方案:使用phpstudy2016版本问题得到解决...原创 2019-12-25 17:03:34 · 505 阅读 · 0 评论 -
1.Sqli-Lab实验环境搭建
1.Sqli-Lab实验环境搭建1.PhpStudy环境安装2.火狐浏览器插件安装3.Sqlmap安装目前sqlmap支持2.x和3.x版本,所以直接到github中直接下载4.Sqli-Lab安装与DVWA安装相似,参考DVWA那篇文章...原创 2019-12-18 14:00:56 · 563 阅读 · 0 评论 -
Mysql注入相关知识
Mysql注入相关知识1.Mysql 5.x数据结构2.SQL增删改查3.Mysql常用函数4.注释原创 2019-12-18 08:18:05 · 132 阅读 · 0 评论 -
快速搭建一个渗透平台(DVWA结合PhpStudy)
快速搭建一个渗透平台(DVWA结合PhpStudy)1.官网下载DVWA 和 PhpStudyDVWA: http://www.dvwa.co.uk/PhpStudy: https://m.xp.cn/2.修改DVWAconfig文件夹下的配置文件去除后缀dist打开该文件修改为root3.打开phpStudy找到网站根目录将修改的DVWA文件放入网站根目录4.运...原创 2019-12-17 22:12:41 · 351 阅读 · 0 评论