SQL注入--理论

参考资料:

SQL 注入学习:
https://wiki.wgpsec.org/knowledge/web/sql_injection.html
https://wiki.wgpsec.org/knowledge/web/mysql-write-shell.html
SQL 注入代码审计: https://blog.csdn.net/qq_51577576/article/details/128447381
SQLmap 使用教程: https://blog.csdn.net/qq_61553520/article/details/130156864

SQL注入:

Sql 注入漏洞详解
 Sql 注入产生原因及威胁:

当我们访问动态网页时, Web 服务器会向数据访问层发起 Sql 查询请求,如果权限验证通过就会执行 Sql 语句。
这种网站内部直接发送的Sql请求一般不会有危险,但实际情况是很多时候需要结合用户的输入数据动态构造 Sql 语句,如果用户输入的数据被构造成恶意 Sql 代码,Web 应用又未对动态构造的 Sql 语句使用的参数进行审查,则会带来意想不到的危险。

Sql 注入带来的威胁主要有如下几点:

    猜解后台数据库,这是利用最多的方式,盗取网站的敏感信息。
    绕过认证,列如绕过验证登录网站后台。
    注入可以借助数据库的存储过程进行提权等操作

根据注入技术分类有以下五种:

布尔型盲注:根据返回页面判断条件真假

时间型盲注:用页面返回时间是否增加判断是否存在注入

基于错误的注入:页面会返回错误信息

联合查询注入:可以使用union的情况下

堆查询注入:可以同时执行多条语句

ctf题型做题方法:

 注入 思路

字段
回显



flag

1.万能密码登陆
2.登陆后,使用联合查询注入
3.爆字段
4.看回显
4.爆数据库
3.爆数据库的表
4.爆出表的列
5.爆出flag

万能密码

admin’ or 1=1 #

常见URL编码

#%23

常用ASCII码

0x3a
:
0x40 @

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值