SQL注入
文章平均质量分 72
SQL注入是指攻击者通过在Web应用程序的输入参数中注入恶意SQL语句来执行非法操作,例如绕过身份验证、窃取敏感信息等。SQL注入可以分为基于错误的注入、盲注和联合查询注入等类型。为了避免SQL注入攻击,开发人员应该使用参数化查询或存储过程,对输入参数进行严格验证和过滤,以及限制数据库用户的权限。
Thunderclap_
Good Good Study , Day Day Up!
展开
-
Mysql元数据获取方法(information_schema绕过方法)
information_schema绕过方法总结原创 2023-02-16 11:43:14 · 1337 阅读 · 0 评论 -
sqlmap常用tamper汇总及使用指导
sqlmap常用tamper汇总及使用指导原创 2023-02-15 17:47:58 · 1904 阅读 · 0 评论 -
sqlmap使用手册及参数汇总
sqlmap使用手册及参数汇总原创 2023-02-15 17:42:40 · 662 阅读 · 0 评论 -
mysql注入之长字符截断、orderby注入、HTTP分割注入、limit注入
长字符截断/SQL约束攻击:MySQL对插入超长的值只会提示warning,而不是error,这样就会导致一些截断问题。order byrand(True) /order by rand(False)盲注:原语句类似为$id=$_GET['sort']; select * from users order by $id ;HTTP分割注入:用内联注释把password注释掉,凑成一条新语句后注释或闭合掉后面的语句。limit注入:分为存在order by和不存在orderby场景。原创 2022-02-23 14:54:43 · 6136 阅读 · 0 评论 -
mysql—注入点获取WebShell的几种方式
利用条件1.有写文件条件secure-file-priv(show variables) 要么禁用,要么设置了路径 show variables like '%secure%'目录权限 对于MySQL来说,有可以对某个目录进行读写的权限Selinux 是2.6版本的Linux内核中提供的强制访问控制(MAC)系统2.知道绝对路径3.PHP的GPC为 off状态,或者在开启gpc的情况下,可以通过十六进制的路径读写文件4.查看当前数据库用户是否有File权限 select原创 2021-11-16 17:32:03 · 4972 阅读 · 0 评论 -
Mysql注入—union联合注入、报错注入、布尔盲注、时间盲注
Union联合注入union联合注入第一步判断是否存在注入,判断注入点类型1 and 1=1-- (整型)1 and 1=2-- (整型)1’ or ‘1’='1 (字符型)1’ or ‘1’ = '2 (字符型)表示:如果用户可控的传值位置不在末尾,那么#以后的sql语句会注释掉,不进行编译and 表示:and两边都为真时,那么结果为真,返回正确结果,反之返回falseor表示:or两边只要有一边为真,那么结果为真,返回正确结果,反之返回false获取数据库中信息:判断列数1原创 2021-11-14 16:08:54 · 5336 阅读 · 0 评论 -
渗透技巧——手动判断注入点(思维导图)
在渗透测试过程中,在web存在较复杂的情况下需要有针对性的先进性手动测试是否存在注入点,总结如下手动测试思维导图,如下思维导图针对大多数有注入点的场景。原创 2021-08-25 15:40:19 · 621 阅读 · 0 评论 -
mysql数据库常用函数(渗透测试专用)
如下函数为渗透测试时,Mysql数据库中常用的一些函数以及内置函数。常用函数length() //返回字符串长度substr() //截取字符串长度ascii() //返回ASCII码ord() //返回字符串第一个字符的ascii值rand() //返回0和1之间的一个随机数he.原创 2021-08-24 21:26:22 · 480 阅读 · 0 评论