![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
数据库
OneOneZzzzzz
测试咸鱼一枚
展开
-
SQL注入-不要相信用户所输入的一切信息
SQL注入式是后台通常没有对特殊字符和某些信息没有做过滤和特殊处理的情况,将用户提交的数据直接拼接成sql语句直接执行所导致的问题按照注入点的类型来分存在字符型的注入和整型的注入按照提交方式分get,post,cookie,header注入按照执行的效果来分有基于布尔的盲注,基于时间的盲注,基于报错注入,联合查询注入,堆查询注入不大明白的是堆查询和时间的效果,布尔则用查询的真假来判断,报错则为页面的报错状态判断,联合查询则为union语句来判断SQL注入的问题所在则为相信了用户所提交的信息且原创 2020-09-19 15:00:46 · 367 阅读 · 0 评论 -
SQL注入-整型注入实例
发现存在SQL注入的站点有很多都是PHP,估计是PHP的占有率太大了,而且建站方便效率高,这就和ios和安卓一样,始终认为安卓安全性差,win和linux,mac一样,始终认为win的安全性差,毕竟占有率摆在这里通过谷歌来搜索一些存在注入漏洞的网站,用谷歌hack语法来搜索:公司inurl:".php?id="结尾为公司,url中带有.php?id=的网页 那么我们来搜索下,我们就选择第一个先加一个’测试一下,网页直接报错,从报错信息来看,是一个linux服务器,mysql的数据库使用原创 2020-09-19 13:59:14 · 1131 阅读 · 0 评论 -
SQL注入-布尔型盲注实例
SQL注入-布尔盲注实例布尔型盲注的手工成本很大,非常花费时间,建议写脚本来运行,整个过程属于猜解,判断数据库的名称长度,然后猜解第一位字符,第二位… 表名和字段和内容也都是相同的方式进行猜解,sqlmap工具的盲注实际上也是这种原理,只不过它是一个现成的工具了首先需要了解到数据库的几个函数Length():统计字符串的长度mid(database(),1,1)字符串截取,从第一个字符开始截取,截取一个ord() 字符转化成十进制数布尔注入是根据页面的正确和不正确状态来判断猜解是真是假原创 2020-09-19 13:23:54 · 526 阅读 · 0 评论