![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
MySql-injection
文章平均质量分 56
一些Sql手工注入的方法
CyberSecure
还是做不到吗?
展开
-
SQL-Post注入
在登录过程中,输入用户名和密码,用户名和密码以表单的形式提交,提交到服务器后服务器再进行验证。这就是一次post的过程的。在输入正确的用户名和密码后显示尝试会不会回显报错信息,输入admin'--+,回显报错了。尝试万能密码 admin’or’1’='1# ,成功登录并且回显信息。尝试联合注入显示数据库名了。原创 2024-04-17 06:45:00 · 310 阅读 · 0 评论 -
时间SQL盲注
函数的条件为真,那么这个延迟就会被触发,使得整个查询运行得更慢。攻击者可以通过测量查询的响应时间来判断。如果是,那么执行后面的代码;函数用于加密字符串,但在这里它的主要目的是产生一个较长的字符串,以使得。:这部分代码创建了一个子查询,该查询返回当前数据库的名称,并将其别名为。函数执行一个操作指定的次数,这里是 50,000,000 次。这是攻击者用来检测数据库名称是否以某个特定字符开始的方式。函数的条件是否为真,从而推断出数据库名称的第一个字符。当错误时,会有3秒的时间延时。这部分代码用于产生延迟。原创 2024-04-16 06:45:00 · 354 阅读 · 0 评论 -
SQL报错注入
报错注入的前提是页面上没有显示位,但必须有SQL语句执行错误的信息。攻击者可以通过输入单引号等方式来尝试触发错误,并利用如floor()、extractvalue()、updatexml()等函数来构造恶意的SQL语句,从而获取数据库的信息。2. xpath 函数报错注入。3. xpath函数报错注入。4. 利用数据的重复性。原创 2024-04-16 06:30:00 · 358 阅读 · 0 评论 -
布尔SQL盲注
在 SQL 中,MID()LEFT(), 和SUBSTR()函数都用于从字符串中提取子字符串。这些函数在不同的数据库系统中可能有所差异,但大部分系统都支持类似的功能。MID()函数用于从字符串中的指定位置开始提取指定长度的子字符串。startlengthstartLEFT()函数用于从字符串的左侧开始提取指定长度的子字符串。lengthSUBSTR()函数用于从字符串中的指定位置开始提取指定长度的子字符串。它的功能和MID()类似,但名称和语法可能因数据库系统而异。原创 2024-04-15 13:50:16 · 352 阅读 · 0 评论 -
Sql注入之联合查询
前后的两个sql语句的选择列数要相同才行。对数据排序,发现当列超过3时报错。的作用是将两个sql语句进行联合。6. 爆security数据库的表。7. 爆表users的列。之后,前端回显数据。原创 2024-04-15 13:49:54 · 270 阅读 · 0 评论