SQL注入
文章平均质量分 50
SQL注入
W小哥1
微信公众号:W小哥
展开
-
SqlMap——Oracle注入教程
一、漏洞复现靶场注入点: http://59.63.200.79:8808/?id=11、使用sqlmap检测是否存在注入点python sqlmap.py -u "http://59.63.200.79:8808/?id=1" --random-agent检测发现存在注入点,注入点在参数id的位置,数据库为Oracle数据库2、查看Oracle中全部的数据库python sqlmap.py -u "http://59.63.200.79:8808/?id=1" --random-agen原创 2021-12-01 11:07:10 · 3999 阅读 · 0 评论 -
SQL注入——中转注入利用方法漏洞复现
一、https://www.mozhe.cn/bug/detail/MFZ4VjBxRnlIMHBUdGllRDJBMWtRZz09bW96aGUmozhe<?php $id = base64_encode($_GET['id']);echo file_get_contents("http://219.153.49.228:46542/show.php?id=$id");//base64_encode base67编码//file_get_contents 网络请求?>..原创 2020-11-25 15:19:02 · 2439 阅读 · 0 评论 -
SQL注入——二次注入漏洞
一、二次注入原理二、二次注入需要具备的两个条件:(1)用户向数据库插入恶意语句(即使后端代码对语句进行了转义,如mysql_escape_string、mysql_real_escape_string转义)(2)数据库对自己存储的数据非常放心,直接取出恶意数据给用户三、二次注入实例实例:less-24应用范围:我们注册一个用户后,然后点击用户的图像类似进入了用户中心,对应的URL地址:帐号 ceshi www.XXX.com/member.php?user=ceshi反过来想:如果原创 2020-11-24 15:33:25 · 1928 阅读 · 0 评论 -
SQL注入——update注入(pikachu)
第一步:访问目标站点,注册一个账号xiaosan:123456,并登录第二步:点击修改个人信息,并用burpsuite工具拦截数据包,修改住址为123456拦截数据包,右键发送到Repeater第三步:测试注入点正常请求页面输入单引号测试注入点页面第四步:经过测试发现不能使用联合查询注入,故改为报错注入获取当前网站所连接的数据库的名字1’ or updatexml(1,co...原创 2020-01-15 13:53:16 · 3287 阅读 · 3 评论 -
SQL注入——insert注入(pikachu)
第一步:访问目标网站,点击注册第二步:填写注册内容并使用burpsuite抓取数据包,右键send toRepeater第三步:数据包不修改,正常发送,返回内容如下所示第四步:测试注入点数据包中注册用户username修改,返回页面如下所示第五步:经过测试发现不能使用联合查询注入,故改为报错注入获取当前网站所连接的数据库的名字1’ or updatexml(1,concat(0...原创 2020-01-14 17:18:23 · 3861 阅读 · 0 评论 -
DoraBox-sql注入数字型
第一步:打开目标网站在框中我们随便输入1第二步:and 1=1;and 1=2 测试注入点1=1是永真表达式而SELECT * FROM news WHERE id = 1 and 1=1只有两个语句SELECT * FROM news WHERE id = 1与1=1全都都为真,页面才会正常显示1=2是永假表达式而SELECT * FROM news WHERE id = 1...原创 2019-12-29 11:04:42 · 548 阅读 · 0 评论 -
利用SQL注入漏洞,读写文件,进而提权,远程登陆
一、前提条件第一步:修改数据库配置文件,允许文件读写可以通过在my.ini中添加secure_file_priv这一项来许可文件读写。测试:二、利用sql注入漏洞读写文件第一步:打开目标网站第二步:通过and 1=1、and 1=2 查看是否存在SQL注入漏洞1=1是永真表达式而SELECT * FROM news WHERE id = 1 and 1=1只有两个语句SE...原创 2019-12-27 22:40:11 · 1708 阅读 · 0 评论 -
宽字节SQL注入源码与注入攻击教程
一、宽字节注入产生的原因程序员为了防止sql注入漏洞的产生,对用户输入的数据中的单引号(’)、双引号(")、星号(*)反斜杠(/)进行转义处理。所谓转义就是在单引号(’)前加上斜杠(\)重新组合成(’),这样被处理后的sql语句中,单引号不再具有闭合字符的作用,仅仅作为内容输入而已,总而言之,就是这个单引号无法发挥和前后单引号闭合的作用,仅仅成为普通的输入内容(例如:id=1,效果一样)宽字...原创 2019-12-23 16:25:12 · 559 阅读 · 0 评论