SQL注入
文章平均质量分 80
区块链市场观察家
神就是道 道就是规律
规律如来 容不得你思议
按规律办事的人就是神
展开
-
编写huntpi-sql自动化工具
文章目录demo 借鉴SQLMap,参数最好设置为一个字典。demo 单Get参数,检测漏洞是否存在。跳过设置参数环节,只用url发起请求。#!/usr/bin/env python# -*- coding:UTF-8 -*-import requestsimport time# 对参数进行处理## 报错测试def error_inject(url, param): param = param + "'\"," url = url+'?'+param原创 2021-06-07 15:32:59 · 174 阅读 · 0 评论 -
SQLMap使用记录
文章目录踩坑记录踩坑记录 耗时60分钟的踩坑:SQLMap的缓存机制。SQLMap设计了缓存机制,如果网站曾经测试过,那么SQLMap不会重新测试,而是读取缓存即历史的测试结果。所以对修复的网页进行测试,必须使用参数--flush-session清除缓存。...原创 2021-06-22 17:56:06 · 746 阅读 · 0 评论 -
[NCTF2019]SQLi:regexp正则注入
文章目录参考 登陆框。给出后台查询语句sqlquery : select * from users where username='' and passwd=''。 信息搜集:手测黑名单 闭合黑名单:'可用闭合:? 逻辑运算符黑名单:Or、And、Xor可用逻辑运算符:||、&&、^。 注释符黑名单:#、--+、单引号闭合可用注释符:;%00 空格黑名单:space、+可用替换符:/**/、%09等 关键词黑名单:Union 用户名黑名单:Adm原创 2021-05-18 17:03:56 · 8361 阅读 · 1 评论 -
系统学习SQL1:误入SQL Server
文章目录误入SQL Server4.3 列的计算、及别名查询4.3 连接列值,串联多列为1列-解锁假姿势!MySQL串联测试-不能用加号,要用concat()堆信息总结收获参考反思误入SQL Server 参考《SQL结构化查询语言速查宝典 第2版》,数据库软件是SQL Server。从第2篇SQL数据查询和处理篇、第4章SQL数据查询开始学习 。 粗想一下,使用串联的方式可以直接读取一行数据,某种程度上更加方便。 4.1 SQL数据查询功能使用select语句完成,并以表格的形式返回查询原创 2021-05-18 04:13:06 · 434 阅读 · 1 评论 -
SQL注入-查表查列
文章目录概述系统数据库sys_4+3-ok系统数据库mysql系统数据库performance_schema参考概述 Ciscn2021线上初赛的easy-sql中,过滤了information、sys、nno等关键字。但是能够查询表名的数据库、表是值得收集的。 MySQL5.7中,有四个默认数据库,分别是information_schema库、sys库、mysql库、performance_schema库。 (1)information_schema自带数据库:可以查询表名和列名。原创 2021-05-16 20:56:00 · 1871 阅读 · 2 评论 -
sql-labs_Less23-26
文章目录Less23_过滤注释符的Get注入_白盒源码审计绕WAF思路操作过程Cookie_based64 encodedLess23_过滤注释符的Get注入_白盒源码审计过滤规则 $reg = "/#/"; $reg1 = "/--/"; $replace = ""; $id = preg_replace($reg, $replace, $id); $id = preg_replace($reg1, $replace, $id); 有回显位,输出数据库报错信息 if($row){原创 2021-04-01 10:46:10 · 515 阅读 · 0 评论 -
sql-labs_Less11-14
文章目录场景Less11:基于error和print查库过程源码分析Less13:基于error查库过程_使用extractvalue()进行xpath报错注入查找完整的列名和列值源码分析复习xpath的两个报错函数extractvalue(1,xpath_string)updatexml(1,xpath_string,1)参考场景 登陆框Less11:基于error和print查库过程 Less12的闭合方式是’),不再赘述。 右键查看前端源代码,看到uname和passwd参数,原创 2021-03-28 20:41:51 · 289 阅读 · 0 评论 -
sql-labs_less1-6
文章目录概述GET注入判断注入点和闭合方式(待梳理)联合查询(1-4关)报错注入(5-6关)outfile写木马(第7关)布尔盲注(第8关)时间盲注(9-10关)小结POST注入参考概述 以mysql作为数据库对象。GET注入 常见功能点:查询框。判断注入点和闭合方式(待梳理) 默认前提:id=1返回数据非空。以数字型注入为例。 判断依据:输入语句是否被程序执行判断方式用户输入页面结果原因单引号报错id=1’输出数据库报错信息SQL语法错误原创 2021-03-19 07:20:53 · 564 阅读 · 0 评论 -
union注入 (Error based)
文章目录探测漏洞利用漏洞基础补充探测漏洞GET参数id重点在于系统是否执行了我们输入的语句单引号:?id=1’逻辑:对比两个页面?id=1 and 1=1和?id=1 and 1=2(数字型注入)?id=1’ and ‘1’=‘1和?id=1’ and ‘1’='2(字符型注入)加减:对比两个页面?id=2-1和?id=1利用漏洞基础 联合注入条件:有回显位。知道字段数。 联合注入语句:查字段:?id=1’ order by x#(查询有结果才能排序)联合:?id=0’原创 2021-02-28 18:58:55 · 364 阅读 · 0 评论