Postgresql注入

这篇博客探讨了PostgreSQL数据库的安全问题,重点关注了注入攻击的不同类型,如布尔型、报错型、时间型盲注,以及联合查询等。通过实例展示了如何利用这些方法获取数据库结构、模式名称、数据表和内容。同时,还讨论了文件和目录操作的可能性,如列目录、读写文件等。
摘要由CSDN通过智能技术生成

PostgreSQL 是一个免费的对象-关系数据库服务器(ORDBMS),在灵活的BSD许可证下发行。

PostgreSQL 开发者把它念作 post-gress-Q-L。

PostgreSQL 的 Slogan 是 “世界上最先进的开源关系型数据库”。

这里我们通过一个简单的靶场来学习postgresql数据库相关漏洞

一、浏览器访问数据

这里我们是利用docker搭建的环境

访问我们搭建的地址:http://172.16.1.238:90/index.php?uid=1

image

二、验证注入

基于布尔型注入(boolean-based blind)

index.php?uid=1 AND 1=1     运行正常

index.php?uid=1 AND 1=2     运行异常

image

image

基于报错注入(error-based)

获取版本号:

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值