自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 GET型sql注入教学

sql注入的原理:攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的。这说明后台在接受id这一个参数时and 1=1(真值),and 1=2(假值)生效了。第二步:判断列长度(靶场利用sqli-labs做为演示),以此来利用服务器进行恶意操作(一部分借鉴百度百科)。利用order by 语句和2分法可以判断出列长度为3。第三步:利用UNION SELECT判断回显位。通过刚刚的回显位来吧代码插入其中。第七步:通过列名把数据都列出来。第六步:通过表名查询列名。第一步:判断页面真假值。

2023-01-29 15:52:34 774

原创 web安全,sql注入常见绕过方式(一)

老是对我们的sql语句图谋不轨虽然是我们先对他的网站图谋不轨先得。演示: 原语句:id=1 and 1=1 修改后语句:id=1+and+1=1。2. 在判断注入类型的时候我门很多人可能会用and 1=1等等语句,但是我常用的是减法。他是我使用频率最高的方法,我们判断注入点之后入id=1 回显内容是 a=1 b=1 然后输入id=2 a=2 b=4,那么我们输入id=2-1时回显的是a=1 b=1时这个就是数字型,反之是无变化时则是字符型的注入。总的来说数字型的是可以进行减法,反之字符型的不可以。

2023-01-24 11:48:38 933

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除