![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
SQL注入
文章平均质量分 59
nigo134
菜鸡一个,入门web安全 、、、
展开
-
sql注入绕过方法总结
转至:sql注入绕过方法总结_huanghelouzi的博客-CSDN博客_sql绕过 我们希望用户输入的 id 的值,仅仅是一个字符串,传入数据库执行,但是当输入了: 2 or 1=1 时,其中的 or 1=1 是作为了 sql语句 来执行的。常用的注释符有 实例大小写绕过常用于 的正则对大小写不敏感的情况,一般都是题目自己故意这样设计。例如:waf过滤了关键字,可以尝试使用等绕过。内联注释绕过内联注释就是把一些特有的仅在MYSQL上的语句放在 中,这样这些转载 2022-06-17 04:32:24 · 2751 阅读 · 0 评论 -
NO.3-18 [GYCTF2020]Ezsqli
GYCTF2020]Ezsqli过滤了好多东西,包括用来查询的information关键词,本上就是考虑盲注了当||后面条件为真时返回Nu1L,为假时返回V&N,这就是判断盲注语句是否成立的关键当||后面条件为真时返回Nu1L,为假时返回V&N,这就是判断盲注语句是否成立的关键接下来就可以写脚本判断表名了import requestsurl = 'http://bfd71058-3cf0-4e87-8731-8935a651f051.node3.buuo.转载 2021-08-08 15:57:19 · 143 阅读 · 0 评论 -
NO.3-13 [RCTF2015]EasySQL
打开靶机,是如下界面 到注册页面,试了一下,username 和 email 处有过滤,直接 fuzz 一下哪些字符被禁了 注册成功之后,有一个修改密码的功能,这里的考点应该就是二次注入 它在存入数据库时进行了特殊字符的处理,但是在修改密码这里,从数据库中读取出来时,没有对数据处理 注册用户名 'sss"\ ,在修改密码处的有个报错的回显 可以猜出来 sql 语句应该是类似于这样子的 select * from user wher..转载 2021-08-07 15:25:15 · 166 阅读 · 0 评论 -
NO.3-12 [CISCN2019 华北赛区 Day1 Web5]CyberPunk
解题过程首先进入题目页面看起来没有什么特别的,就是一个可以提交信息的页面。查看响应报文也没有什么提示,但是在网页注释里有东西。<!--?file=?-->这里可能有一个文件包含,尝试payloadhttp://xxx.xxx/index.php?file=php://filter/convert.base64-encode/resource=index.php结果得到了当前页面经过加密后的源码有关伪协议的内容,可以大致参考下这篇文章:https://转载 2021-08-07 15:14:16 · 192 阅读 · 0 评论 -
NO.3-11 [CISCN2019 总决赛 Day2 Web1]Easyweb
. 知识点 备份文件泄露 SQL注入利用 php短标签2.感悟这到题,我就写到SQL注入的地方,成功绕过了单引号的限制用\0,但是没有往盲注上想。以为是任意文件下载。看完题解,知道了思路应该是bool盲注,语句成功的话,就让id = 1,回显正常,错误的话 id = 0,就什么都没有。 这是我没有想到的,气死我了,应该是可以想到了。3.实践3.1 image.php.bak御剑扫描到robots.txt,打开提示有备份文件,最后找到这个文件,然后下载下来3....转载 2021-08-07 15:08:54 · 180 阅读 · 0 评论 -
NO.3-8 [WUSTCTF2020]颜值成绩查询
考察sql bool注入,过滤空格;题目题目已经说了查询,多半和sql注入脱不了干系简单的查询框FUZZ测试输入1,并查询发现页面变化了,而且url多了个stunum参数http://101.200.53.102:10114/?stunum=1输入2,3,4依次提交,发现页面都有变化可是再往下输入,就没反应了~一开始以为是flag会在某个stunum页面下,所以用bp跑了stunum=1 到1000结果只有stunum=1,2,3,4的时候页面有变化方向不对,换..转载 2021-08-06 17:17:42 · 225 阅读 · 0 评论 -
NO.2-26 [极客大挑战 2019]FinalSQL
根据题目提示盲注,随便点几下找到注入点发现我们输入^符号成功跳转页面,证明存在注入1^(ord(substr((select(group_concat(schema_name))from(information_schema.schemata)),%d,1))=%d)^1"%(i,ord(j)) 获取数据库名称1^(ord(substr((select(group_concat(table_name))from(information_schema.tables)where(table_s转载 2021-08-03 22:41:50 · 201 阅读 · 0 评论 -
NO.2-22 [SWPU2019]Web1
bypass information_schema参考链接:https://www.anquanke.com/post/id/193512进行bypass之前先了解一下mysql中的information_schma这个库是干嘛的,在SQL注入中它的作用是什么,那么有没有可以替代这个库的方法呢?information_schema:简单来说,这个库在mysql中就是个信息数据库,它保存着mysql服务器所维护的所有其他数据库的信息,包括了数据库名,表名,字段名等。 在注入中,inf转载 2021-08-01 21:04:57 · 182 阅读 · 0 评论 -
MYSQL
SELECT MID(ColumnName, Start [, Length])SQL MID() 函数用于得到一个字符串的一部分。这个函数被MySQL支持,但不被MS SQL Server和Oracle支持。在SQL Server, Oracle 数据库中,我们可以使用 SQL SUBSTRING函数或者 SQL SUBSTR函数作为替代。...原创 2021-07-24 15:11:24 · 55 阅读 · 0 评论 -
NO.6 [SUCTF 2019]EasySQL
这道题目需要我们去对后端语句进行猜测1、输入非零数字得到的回显1和输入其余字符得不到回显=>来判断出内部的查询语句可能存在有||2、也就是select 输入的数据||内置的一个列名 from 表名=>即为 select post进去的数据||flag from Flag(含有数据的表名,通过堆叠注入可知)此时的||起到的作用是or的作用解法1内置的sql语句为sql=“select”.post[‘query’]."||flag from Flag";如果$p...转载 2021-07-19 16:30:31 · 255 阅读 · 0 评论 -
NO.4 [强网杯 2019]随便注
解题:0x01 堆叠注入学习(堆叠查询,Stacked Queries)堆叠注入为攻击者提供了很多控制权,与仅限于SELECT语句的UNION联合查询攻击不同,堆叠注入可以用于执行任何SQL语句。堆叠注入原理在sql中,分号表示一条语句的结束。如果在分号的后面再加一条语句,这条语句也可以被执行,继续加一个分号和一条语句,这样就可以在一次数据库的调用中执行多个语句。举个堆叠注入攻击的例子执行查询时,第一个语句执行信息查询,第二个语句则将表user的所有内容给删除了。mysql..转载 2021-07-19 15:35:41 · 70 阅读 · 0 评论