![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
SQL注入
文章平均质量分 72
s7eyd7
这个作者很懒,什么都没留下…
展开
-
MySQL联合注入基于安全狗的WAF绕过详情
WAF是指Web应用防护系统(网站应用级入侵防御系统。英文:Web Application Firewall,简称:WAF)。F5是提供WAF产品和服务的国际厂商,F5 WAF 新品ASM. APM, Edge Gateway全新亮相。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。测试环境:东塔学院SQL注入绕过安全狗 https://labs.do-ta.com/index/course/detail/id/29测试工原创 2021-04-08 16:55:28 · 539 阅读 · 3 评论 -
MySQL_SQL布尔盲注
1,判断数据库名的长度and length(database())>9判断数据库等于8,为8个2,获取数据库的ascii码值and ascii(substr(database(),1,1))>97*由于一个一个猜太麻烦了,可以使用burp工具的lntruedr模块进行爆破,抓包之前需要将>号改成=号才能进行爆破。1号选择cluster bomb意思是使用交叉爆破2号表示需要查询的数据库字符的第一位3号表示需要进行爆破的ascii码*设置爆破参数切换到payloa原创 2021-04-24 15:41:15 · 569 阅读 · 3 评论 -
MySQL联合注入之字符型注入
关于字符型注入首先我们都知道,在数据库中字符串都是被单引号与双引号包裹起来的。我们分析一下字符型注入的SQL语句select*from admin where id='1'这是字符型注入后的语句我们在传参的时候...原创 2021-03-27 17:26:31 · 1723 阅读 · 0 评论 -
MySQL联合注入之数字型注入
SQL注入原理SQL注入攻击是网站未对sql语句,完全校验通过将恶意的SQL查询或添加语句插入到应用的输入参数中,再在后台SQL服务器上解析执行进行的攻击。一切与数据库存在交互的地方都是有可能存在注入漏洞的。这难度程度是比较简单的,但是需要一些SQL语句基础。测试环境:东塔靶场https://labs.do-ta.com/index/course/detail/id/51测试工具:hackebay1.判断是否存在注入我们可以在url的id=1后添加一个单引号(‘)执行,看语句是否会带入查询如原创 2021-03-26 17:40:18 · 601 阅读 · 0 评论 -
MSSQL注入
需要用到的函数查询当前数据库版本:@@version查询当前数据库名:db_name()管理存在的数据库:sysdatabases管理存在的表:sysobjects管理存在的列:syscolumns1,获取数据库版本信息。http://192.168.10.112:84/View.aspx?id=88 and 1=(select @@version)方法2and (select @@version)>22,获取当前数据库名http://192.168.10.112:84/.原创 2021-04-06 17:26:47 · 119 阅读 · 1 评论