![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
sql注入
文章平均质量分 62
青衣贼优秀
这个作者很懒,什么都没留下…
展开
-
sql注入-自动化延时脚本
这段代码的主要目的是利用SQL注入攻击来获取目标数据库的名称。它通过发送带有特定payload参数的HTTP GET请求,结合响应时间判断是否存在预期的结果,以此实现盲注攻击。(即用户与密码拼接的查询)。正确修复这个问题后,代码才能正常工作并提取出目标数据库的名称。需要注意的是,这里的代码实现有一个逻辑问题:在获取数据库名时应该使用。(即“select database()”查询)而不是。可根据自己需要去修改payload。原创 2024-01-03 21:00:10 · 486 阅读 · 1 评论 -
sql注入-布尔盲注脚本
获取cms_users表中的username和password字段的值,并用冒号分隔(使用。USER_AGENT:模拟浏览器请求时使用的User-Agent头信息。实时打印已获取的部分数据库名,并在获取完整个名字后显示最终结果。若成功获取到长度不为None,则调用get_database_获取名为cms_users表的所有列名(同样使用group_接收一个参数content_length表示数据库名的长度。该函数利用SQL注入漏洞尝试获取数据库名或表名的长度。获取当前数据库中的所有表名(使用group_原创 2024-01-03 21:12:35 · 409 阅读 · 0 评论