![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
SQL注入
Mandorr
这个人很帅,没有签名...
展开
-
SQL注入-SQL注入基础
SQL注入原理语言分类:解释型语言和编译型语言。解释型语言是一种在运行时由一个运行时组件解释语言代码并执行其中包含的指令的语言。而编译型语言是代码在生成时转换为机器指令,然后在运行时直接由使用该语言的计算机执行这些指令。在解释型语言中,如果程序与用户进行交互。用户就可以构造特殊的输入来拼接到程序中执行,从而使得程序依据用户输入执行有可能存在恶意行为的代码。例如:在与用户交互的程序中,用户的输...原创 2019-05-22 11:31:45 · 895 阅读 · 0 评论 -
SQL注入-报错注入
报错注入原理根据注入位置数据类型可将SQl注入分为两类:数字型和字符型。例如:数字型:select * from table where id=用户id字符型:select * from table where id=‘用户id’通过在URL中修改对应的ID值,为正常数字、大数字、字符(单引号、双引号、双单引号、括号)、反斜杠\来探测URl中是否存在注入点。构造payload让信息通过...原创 2019-05-22 16:22:16 · 1141 阅读 · 0 评论 -
SQL注入-不再显示的盲注
Blind SQL(盲注)是注入攻击的其中一种,向数据库发送true或false这样的问题,并根据应用程序返回的信息判断结果,这种攻击的出现是因为应用程序配置为只显示常规错误,但并没有解决SQl注入存在的代码问题。演示盲注问题。当攻击者利用SQL注入漏洞进行攻击时,有时候web应用程序会显示,后端数据库执行SQL查询返回的错误信息。Blind SQL(盲注)与常规注入很接近,不同的是数据库返回...原创 2019-05-22 17:02:27 · 1477 阅读 · 0 评论 -
SQL注入-Mysql注入读写文件
Mysql注入读文件mysql数据库在渗透测试过程中能够使用的功能还是比较多的,出了读取数据之外,还可以进行读写(但前提是权限足够)。读文件前提:1、用户权限足够高,尽量具有root权限。2、secure_file_priv不为NULLMysql文件读写函数举例:select load_file(’/etc/hosts’)上面的例子是有条件限制的:1、必须有权限读取并且文件必须完...原创 2019-05-22 18:15:03 · 7034 阅读 · 0 评论 -
SQL注入-绕过WAF以及一些注入手段
大小写绕过 如果程序中设置了过滤关键字,但是过滤过程中并没有对关键字组成进行深入分析过滤,导致只对整体进行过滤。例如:and过滤。当然这种过滤只是发现关键字出现,并不会对关键字处理。可以通过修改关键字的内字母大小写来绕过过滤措施。双写绕过 如果在程序中设置出现关键字之后替换为空,那么SQl注入攻击也不会发生。对于这样的过滤策略可以使用双写绕过。因为在过滤过程中只进行了一次替换。例如:过...原创 2019-05-23 11:04:40 · 5249 阅读 · 0 评论 -
SQL注入-针对asp+access网站进行SQL注入
asp+access网站技术介绍 ASP即Active Server Pages,是MicroSoft公司开发的服务器端脚本环境,可用来创建动态交互式网页并建立强大的web应用程序。当服务器收到对ASp文件的请求时,它会处理包含在用于构建发送给浏览器的HTML(Hyper Text Markup Language,超文本标志语言)网页文件中的服务器端脚本代码。除服务器端脚本代码外,ASP文件也...原创 2019-05-23 16:52:01 · 4957 阅读 · 0 评论