冬令营线上直播学习笔记3——SQL注入盲注攻击

本文详细介绍了SQL注入中的盲注攻击,包括布尔盲注和时间盲注的概念、常用函数以及实战过程。通过示例展示了如何判断注入点、数据库名、数据表名和字段内容,同时提供了利用POST方法进行手工注入和Burpsuite工具进行字典爆破的方法。
摘要由CSDN通过智能技术生成

一、理论知识

1.POST方法和GET方法
这其实是一个老生常谈的问题,我记得大一上的网页设计课上老师就反复强调过这两者的区别。
先放一下专业性的答案:

1.get和POST的本质区别
Get是向服务器发索取数据的一种请求,而Post是向服务器提交数据的一种请求
2.服务器端获取值的方法
get方式提交的数据,服务器端使用request.QueryString获取变量的值
post方式提交的数据,服务器端使用request.Form获取数据
3.安全性
get方式安全性低,post方式较安全。但是post方式执行效率要比get方式差一些。
4.机制
get是把参数数据队列加到提交表单的action属性所指的URL中,如:http://www.xxx.com?sessonid=db23434&name=hongten&age=20。在URl中,值和表单南日各个字段一一对应,并且这些在URl中对用户来说是可见的,即用户时可以看到的。如:name=hongten。
post是通过HTTP post机制,将表单内各个字段与其内容放置在HTML HEADER内一起传送到action属性所指的URL地址,对于用户来说,这是透明的。
5.大小
URL不存在参数上限的问题,HTTP协议规范没有对URL长度进行限制。这个限制是特定的浏览器及服务器对它的限制。IE对URL长度的限制是2083字节(2K+35)。对于其他浏览器,如Netscape、FireFox等,理论上没有长度限制,其限制取决于操作系统的支持
理论上讲,POST是没有大小限制的,HTTP协议规范也没有进行大小限制,说“POST数据量存在80K/100K的大小限制”是不准确的,POST数据是没有限制的,起限制作用的是服务器的处理程序的处理能力。

那我在这里简单明了的从搞安全的角度总结一下:
GET方法是在URL上输入payload;
POST方法是在表单上(就是页面上要你输入内容的框框)输入payload。

2.盲注
1.所谓盲注,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值