![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
sql注入
文章平均质量分 92
SeanDon0000
这个作者很懒,什么都没留下…
展开
-
sqlmap个人笔记
Sqlmap 是python编写的支持大部分DBMSSql注入手动的话其实在实际生产环境中工作量很大,而且通过手动发现各种类型的sql注入漏洞要求测试者有很强的能力。所以工具还是非常有必要。然后因为工具是固定的脚本手动也一定要熟悉,有时候有漏洞却无法利用也只能靠手工去尝试。1、检测动态页面中的get/post,cookie,http头等参数2、数据榨取。存在漏洞sqlmap会直接提取有用的数据出来3、文件访问、操作系统命令执行4、Xss也有检测,但是不是很强大五种漏洞测试:基于布尔盲注基原创 2020-09-25 19:49:09 · 446 阅读 · 0 评论 -
sql注入——DVWA(low)
USER ID 这里只要输入数字,服务器存在的就会给我们返回,如果不存在就不输出任何信息;细心点我们会发现,我们虽然在界面submit,但提交都会在URL显示,很明显这是一种GET方法;先来说一下sql注入的原理;假设一下,我们在登陆的时候会提交用户名和密码;而这个密码是存在数据库里的;这就说明了web application已经为我们准备好了查询数据库的语句;先假设是select * f...原创 2019-06-01 17:27:11 · 607 阅读 · 0 评论 -
sql注入3——猜解
上两节的实验都是我们对数据库有极大的权限去执行的,是一个理想化的状态。但是实际上,即使存在sql注入的漏洞,在用户操作层面的权限肯定不会是root权限。就是information_schema这个库我们无法查询,甚至union、order by等语句也无法使用;即我们无法直接查询到库、表、列等等信息。这个时候我们就需要花费多一点时间和资源去对数据库进行猜解了。!!!一个存在sql漏洞的页面,在进...原创 2019-06-06 22:43:38 · 379 阅读 · 0 评论 -
sql注入2————对系统文件的操作
上一篇文档介绍了sql注入的一些原理和查询方式,这一篇算是作为一个拓展思路;并且这里重新介绍一种工具burpsuite,虽然也是利用url提交,但是更简洁一些burpsuite准备1、我们现在sql注入界面截断代理,随机提交一个参数;然后转向burp选择正确的请求;然后发送到repeater(如下图);2、在repeater下选择params可以直接更改参数重复提交验证;读取文件(假设...原创 2019-06-04 20:03:47 · 545 阅读 · 0 评论