SQL注入及其知识原理
好难
小学生的学习笔记
不是什么专业博客,只是做了笔记,委屈大家看吧。。。。。。。
吾辈当自强
展开
-
ctfhub Refer注入
1,实验环境ctfhubsql注入2.工具 火狐浏览器,火狐浏览器插件hackbar(可以安装,百度。。。)直接抓包,但是会看到没有我们想要的refer这个字样,我们在hackerbar里面输出需要的参数,id=1,提交时抓包,抓到我们所需要的字样。3.在bp中refer字段这里进行爆库,输入123 union select (database()),2 # 后点击forward放包步骤接下来一样)显示出了数据库是sqli继续爆表123 union select (select group_c原创 2020-06-10 18:33:05 · 953 阅读 · 0 评论 -
关于用bp和sqlmap工具等做出sql注入一种方法
1.工具sqlmap,bp2.步骤将bp抓到的包的数据,复制到txt文档中,打开sqlmap。爆库命令:python2 sqlmap.py -r ***.txt --dbs依次爆表等例如:python2 sqlmap.py -r 1.txt --dbspython2 sqlmap.py -r 1.txt -D 爆出的库名 --tablespython2 sqlmap.py -r 1.txt -D 爆出的酷库名 -T 爆出的表名 --columnspython2 sqlmap.py -r原创 2020-06-08 07:07:08 · 1509 阅读 · 0 评论 -
关于sql注入过滤union select和--+和空格
一.一些可以替代的1.空格可以用%0a替代2.–+可以转换成’1’='13.union select 可以用uniOn selEct这种转换中夹杂着大小写二.实战真复杂。。。。。。。。。。1.爆库0’%0auNion%0aselEct%0a1,(database()),3%0aand%0a’1’=‘1爆出的库名为security2.爆表0’%0auNion%0aselEct%0a1,(selEct%0agroup_concat(table_name)%0afrom%0ainformati原创 2020-06-07 22:42:34 · 987 阅读 · 0 评论 -
关于cookie注入
一、网站传递参数的方式1、get型:一般访问网页的行为2、cookie型:伴随着所有访问网页的行为3、post型:上传文件,登陆二、cookie型注入1、cookie注入原理:cookie用途十分广泛,在网络中经常可以看见cookie身影,同行被用来识别身份,进行session跟踪,最典型的就是保护用户的账号和密码用来自助登录网站。对get传递来的参数进行了过滤,但是忽略了cookie也可以传递参数。三.如何确定一个网站是否存在cookie注入漏洞1.寻找形如asp或者php?id=xxxx原创 2020-06-07 15:18:32 · 320 阅读 · 0 评论 -
报错注入updatexml函数使用
一.floor()、extractvalue()、updatexml() 函数都是与报错注入有关二.updatexml函数使用方式:UPDATEXML (XML_document, XPath_string, new_value);第一个参数:XML_document是String格式,为XML文档对象的名称。第二个参数:XPath_string (Xpath格式的字符串) 。第三个参数:new_value,String格式,替换查找到的符合条件的数据作用:改变文档中符合条件的节点的值。还原创 2020-06-03 15:57:35 · 3937 阅读 · 1 评论 -
SQL字符型注入练习
一.实验环境是ctfhub技能树二.首先进行判断所有字符均是英文字符提示:字符型注入需要考虑到引号闭合和注释(注释方式有两种一个是#还有一个是–+)**1.**输入一个1’ 可以看到返回正常继续输入一个1’ and 1=1 # 可以看到回显正常继续输入1’ and 1=2 # 可以看到回显异常**2.**进行判断字段输入1’ order by 1 # 回显正常输入1’ order by 2 #回显正常输入1’ order by 3 #回显错误判断出只有两个字段**3.**爆库名1’原创 2020-06-01 12:01:58 · 292 阅读 · 0 评论 -
宽字节注入
1.宽字节GB2312,GBK,GB18030,BIG5,Shift JIS等这些都是常说的宽字节,实际上只有两字节。宽字节带来的安全问题主要是吃ASCII字符(一字节)的现象。GBK是一种多字符的编码,通常来说,一个gbk编码汉字,占用两个字节,一个utf-8编码的汉字,占用三个字节,当将页面编码保存为gbk时输出2,utf-8时输出3,除了gbk以外,所有ascii编码都是两个字节。2.宽字节注入原理宽字节注入主要是源于程序员设置数据库编码与php编码设置为不同的两个编码,这样就可能会产生宽字节原创 2020-05-31 19:49:54 · 186 阅读 · 0 评论 -
二次注入攻击
1.二次注入原理二次注入可理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取到并进入到SQL,查询语句导致的注入,防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数输入到数据库时被处理的数据又被还原并存储在数据库中,当web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了二次注入。2.思路NO.1插入恶意数据进行数据库插入数据时,对其中的特殊字符进行了转义处理,再写入数据库的时候又保留了原来的数据。NO.2引用恶意数据开发者默认存在数据库的数据都是安原创 2020-05-28 14:06:43 · 257 阅读 · 0 评论