SQL
文章平均质量分 53
SQL
不想当脚本小子的脚本小子
这个作者很懒,什么都没留下…
展开
-
sql注入之mysql权限问题
有道云笔记链接:http://note.youdao.com/noteshare?id=0e4d59cda87bd2e8d2a864b1aa0e3210&sub=A8D1F4C0629B4A5ABAF405920ADD10E4原创 2021-02-13 14:08:35 · 445 阅读 · 0 评论 -
sql注入之宽字节注入学习与实践
宽字节(两个字节)注入是由于mysql数据库使用了GBK编码,认为两个字符是一个汉字;注入的原理是利用编码转换,将服务器端强制添加的本来用于转移的 \ 符号吃掉而能够使得攻击者输入的引号起到闭合作用而可以进行SQL注入。当输入 ‘ (单引号)时,被处理成\' 编码后为%5C%27再带入变成id=1\' and …… 无法注入而当mysql在使用GBK编码时,会认为两个字符串是一个汉字(ASCII码大于128时才到汉字的范围)输入%df'(%df加一个单引号)时,被处理成%df\' 编码后为%df原创 2021-01-17 18:12:51 · 255 阅读 · 1 评论 -
在DVWA中学习使用sqlmap
1.-u URL, --url=URL 目标URL (e.g."http://www.site.com/vuln.php?id=1") --batch --cookie:加上cookie(可以利用火狐插件cookie manager获取)sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --batch --cookie="security=low;PHPSESSID="--d...原创 2021-01-16 22:28:57 · 355 阅读 · 0 评论 -
Beescms_v4.0 sql注入漏洞复现与原理分析(白盒与黑盒)
一、漏洞描述Beescms v4.0由于后台登录验证码设计缺陷以及代码防护缺陷导致存在bypass全局防护的SQL注入。二、漏洞环境搭建1.官方下载Beescms v4.0,下载地址: http://beescms.com/cxxz.html,然后解压压缩文件,然后把文件放到phpstudy的网站根目录2.浏览器访问http://安装目录/install,开始安装一直下一步出现如下界面即可安装完成:安装完成后修改my.ini文件,在[mysqld]后面添加secure_fil原创 2020-12-27 21:50:08 · 2523 阅读 · 0 评论