Unipus高校外语教学平台登录框报错能够爆出语句(算不上漏洞)小技巧

标题-Unipus高校外语教学平台登录框报错能够爆出语句(算不上漏洞)小技巧

  • 今天溜达溜达 然后就被老师抓去上课 进而到了外语教学平台的门口

  • 但是 我忘了密码 咋子办撒

  • 惯性试了下sql注入

  • 但是漏扫提示存在sql注入 但是 杂七杂八的工具 手测了一遍 都没进去

  • 但是发现 “” 能够让语句报错 进而得到 sql查询语句

  • 得到数据库里的用户密码和账号的字段名 还有语句构造 大概是自己菜 注不进去吧 分享出来供大家借鉴

  • 所有版本— —

  • payload如下:

    /index.php

    POST:
    Input2=登 录&password=\&username=admin

    第二弹: 用户写作框 xss

    直接输入payload即可

    欢迎大家来我的博客

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在给定的输入中,注入1' union select database(),class(),这是一种典型的SQL注入攻击方式。它的目的是通过在SQL查询中插入恶意代码来获取数据库的相关信息。 在这个注入攻击中,1' 是始终为真的条件,它用于绕过原本的SQL查询。union select database(),class() 是我们注入的恶意代码,它的目的是选择 database() 和 class() 函数的结果。 database() 函数返回当前数据库的名称,而 class() 函数返回执行该查询的当前结果集的列的数量。 假设背景是一个用户登录的网站,用户需要输入ID和密码。当用户在ID中注入 1' union select database(),class() 后,系统会将这个输入作为SQL查询的一部分进行处理。查询的目的是验证用户提供的ID和密码是否匹配数据库中的记录。 由于注入成功,系统不会再验证密码。相反,它将继续执行 union select database(),class() 的代码部分,并返回查询的结果。 结果可能是类似于以下的内容: 查询结果:database() | class() 结果行: databasename | column_number 这样,攻击者就可以获取当前数据库的名称和当前结果集的列的数量。输出这些信息对于攻击者来说是有价值的,因为它们可以用作进一步的攻击。 为了防止SQL注入攻击,开发人员应该实施正确的输入验证和数据过滤,使用参数化查询或预处理语句等防止注入的技术。同时,及时更新数据库和应用程序的安全补丁也是非常重要的。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值