![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
Ms08067_Web安全攻防
文章平均质量分 66
《Web安全攻防》学习笔记
Anranaaaa
这个作者很懒,什么都没留下…
展开
-
SQL注入基础
SQL注入基础 SQL注入: 指web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是可被攻击者构造的,并且参数代入了数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。 PS:在前端传入数据代入数据,增删改查操作。 以PHP语句为例: $query = "select * from users where id = $_GET[id]"; 4.1.3 MySQL与SQL注入漏洞相关的知识点 在MySQL5.0版本以后,MySQL默认在数据...原创 2020-12-25 19:46:17 · 519 阅读 · 0 评论 -
SQL注入基础(二)
SQL注入基础(二) 4.1.6Boolean(布尔)注入攻击 sqli-labs的Less-5 发现在1=1是返回you are in,1=2时无返回值,而并不是返回具体数据。所以判断本题为布尔型注入攻击。 payload:?id=1’and 1=2–+ 注入攻击步骤 1.判断数据库版本。 判断数据库版本。 可以使用left(version(),1)=5 判断数据库的版本号第一位数字是否是5 2.判断数据库长度 length(database())=8 3.猜测数据库名 left(database原创 2020-12-26 14:09:09 · 179 阅读 · 0 评论 -
SQL注入进阶
4.2 SQL注入进阶 4.2.1时间注入 与布尔盲注不同的是,时间注入是利用sleep()或benchmark()等函数让MySQL的执行时间边长。时间盲注多与IF(expr1,expr2,expr3)结合使用,这条IF语句的含义是:“如果expr1是TRUE,那么IF()的返回值为expr2;否则返回值为expr3.” 所以判断数据库库名长度的语句为: if(length(database())>1,sleep(10),1) /*含义是:如果数据库库名长度大于1执行sleep(10)睡眠10秒,否原创 2021-02-02 15:24:16 · 274 阅读 · 0 评论