sql注入
文章平均质量分 95
goddemon
EduSRC 2021年榜第七
土司论坛2022名人堂
src挖掘收入6位数以上
自信从容,虚心进步,慢慢成长
展开
-
bypasswaf
sql注入常见过滤以及绕过方法常见绕过方法step1:过滤关键词:and, or, union 可能正则: preg_match(’/(and|or|union)/i’, $id)- Blocked: union select user, password from users- Bypass: 1 || (select user from users where user_id = 1) = 'admin'step2:过滤关键词: and, or, union, where- Block原创 2021-02-24 13:45:13 · 1015 阅读 · 0 评论 -
upload漏洞专题
①典型内容伪造假装是图片GIF89a?原创 2020-12-08 19:36:35 · 114925 阅读 · 0 评论 -
SQL注入知识点全
盲注脚本脚本格式一–>参数为username与password的更改username中的payload即可#-*- coding:utf-8 -*-from urllib.request import urlopen from urllib import parse,requestimport sysimport threading url = 'http://11bc12886f7d4d28b33fedb94948cc8cb2ab9a1e14b447df.changame.ichu原创 2020-10-18 16:15:50 · 990 阅读 · 1 评论 -
sql-lab注入分析
Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入)导致错误:get注入单引号未过滤List item判断是否有注入点输入 ’ 进行判断发现返回的错误类型,即可直接确认有注入点(如果这里返回的值无法确认的话,需要继续利用and 1=1 and 1=2代判断)在这里,也可利用引号的数目确认是字符型还是数字类型(因为返回的是’’-1’’,说明是字符类型)判断字符类注意这里用–+表示的注释(典型三类注释 – -原创 2020-07-22 22:58:40 · 482 阅读 · 0 评论 -
sql注入典型知识点
1. SQL 注释语句 ("–“与”/…/")(1)–:表示单行注释(2)/…/:用于多行(块)注释2.SELECT 查询语句SELECT 列名称 FROM 表名称SELECT * FROM 表名称3.UNION 操作符(合并语句的作用)如SELECT column_name(s) FROM table_name1UNIONSELECT column_name(s) FROM table_name24.concat语句(即连接函数)①concat()CONCAT 函数用于将两原创 2020-07-22 14:27:58 · 460 阅读 · 0 评论