![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
SQL注入
罗小瑶
这个作者很懒,什么都没留下…
展开
-
SQL注入---盲注
盲注 1、盲注的原理 屏蔽了报错信息,攻击者无法使用报错信息来进行注入判断。 2、盲注的类型 1. Boolean盲注:无论输入什么只会显示真与假 2. 时间盲注:页面没有任何的显示,通过时间的延迟来判断是否存在注入3、Boolean盲注 3.1、什么是Boolean盲注? 是无论输入什么,结果只返回真和假两种结果。 3.2、Boolean盲注的判断方式 判断数据库名的长度:length(database())>=x ...原创 2020-09-04 10:18:44 · 528 阅读 · 2 评论 -
SQL注入---报错注入
报错注入 1、报错注入的原理 由于后台没有对报错信息进行过滤,报错信息会显示在前端,可以使用指定的函数来制造报错,由 此来获取数据信息。 2、报错函数 extractvalue(xml_frag,xpath_expr):对XML文档数据进行查询的XPATH函数 如果Xpath的输入错误,则会将错误信息结果显示在前端。 注:extractvalue()和updatexml()函数查询的最大长度为32位,如果超过32位则需要使用 substring()函数截取 ...原创 2020-09-03 16:53:46 · 308 阅读 · 0 评论 -
SQL注入---联合注入
Union联合注入攻击 1、联合注入的思路(会显示输出内容时,才考虑使用Union注入) (可以在输入框中或者URL中输入内容,如果不能在输入框内输入内容,则需要使用Burp suite使用 重发器,修改id中的内容进行爆破数据) 判断是否存在SQL注入点(判断注入的类型) 使用 order by 1-99 语句来检测数据表的字段数量 1.字符型 2.整数型 判断输出的位置,通过联合查询,union select 字段数 ...原创 2020-09-03 16:48:40 · 235 阅读 · 0 评论 -
SQL注入
SQL注入1、SQL注入的基本原理SQL注入是指 web 应用程序对用户输入的数据合法性没有过滤或者是判断,前端传入的参数是攻击者可以控制,并且参数带入数据库的查询,攻击者可以通过构造恶意的 sql 语句来实现 对数据库的任意操作。SQL注入可能存在的地方是与数据库有交互的地方: 表单:post提交方式 URL:get提交方式SQL注入的防范措施:对输入的内容进行过滤、字符串过滤、js函数检查是否包含非法函数、2、信息收集敏感目录和文件原创 2020-09-03 16:40:43 · 124 阅读 · 0 评论