sql注入基础
文章平均质量分 90
111
Mamba start
.
展开
-
DnsLog盲注
1.基础知识1.DNSDNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号53。在RFC文档中RFC 2181对DNS有规范说明,RFC 2136对DNS的动态更新进行说明,RFC 2308对DNS查询的反向缓存进行说明。2.DnslogDn...转载 2021-01-02 15:34:03 · 425 阅读 · 0 评论 -
mysql手工注入——盲注
一 . 可以查看有几个数据库 命令如下 ' and (select count(*) from information_schema.schemata limit 0,1)=6 --+ 证明有6个数据库。 二 . 查数据库名长度 大于7 回显正常 大于8 回显不正常 我们可以确定数据库名长度为8 三 . 猜库名 (1)使用left()方法去猜解库名 Database=’securi...转载 2020-10-06 20:49:51 · 529 阅读 · 0 评论 -
SQL server注入
一、基础知识系统数据库master数据库master是SQL server最重要的数据库,是整个数据库的核心,用户不能直接修改。里面数据库包括用户的登陆信息、用户所在的组、所有系统的配置选项、服务器中本地数据库的名称和信息、初始化方式等。model数据库是SQL server创建数据库的模板,任何对model数据库中数据的修改都将影响所有使用模板创建的数据库。msdb数据库提供SQL server Ag...转载 2020-05-28 09:41:38 · 348 阅读 · 0 评论 -
PostgreSQL数据库的注入
目录PostgreSQLPostgreSQL常用查询命令布尔盲注错误注入堆叠注入时间盲注联合查询PostgreSQLPostgreSQL是一种特性非常齐全的自由软件的对象-关系型数据库管理系统(ORDBMS),4.2版本为基础的对象关系型数据库管理系统。PostgreSQL安装后,默认的端口是:5432,默认的用户名是: postgres ,默认的数据库也是:postgres 。注释符:--&nbs...转载 2020-05-28 09:36:17 · 1179 阅读 · 0 评论 -
Access数据库注入
目录Access数据库Access数据库中的函数 盲注Access数据库 Sqlmap注入Access数据库Access数据库Microsoft Office Access是由微软发布的关系数据库管理系统。Microsoft Office Access是微软把数据库引擎的图形用户界面和软件开发工具结合在一起的一个数据库管理系统。它是微软Office家族的一个成员。Access以它自己的格...转载 2020-05-28 09:33:41 · 196 阅读 · 0 评论 -
23-35自己总结
23(基于错误,过滤注释符号)过滤注释符,我们将注释符号换为 or ‘1’='1 或者 and ‘1’='1如果是其他字符类型换符合就行了.如;or (‘1’)=('124(不讨论)25(过滤了and和or)双写or或者and绕过,或者大小写绕过26(过滤了空格注释符和and和or)%A0替代空格,%A0or%A0(‘1’)=('1或者%A0%26%26%A0(‘1’)=('1替代注释符,双写or或者and绕过,或者大小写绕过27(过滤了注释符号和union和select)union原创 2020-05-17 20:07:53 · 131 阅读 · 0 评论 -
1-35关精选
刚做sqli-lab的时候,我逛了几个博客论坛没找到什么特别完整的教程,在这里写一篇更完整的教程。本教程中使用到的大部分函数可以在我的 sql注入入门必备基础知识中找到具体说明和使用方法。一些术语使用错误请见谅。一些题目有多种方法,本人也是在学习当中,我会尽可能补全,但是精力有限,文章不尽完美,请见谅。 目录Page-1(Basic Challenges)Less-1 GET - Error b...转载 2020-05-17 09:54:48 · 419 阅读 · 0 评论 -
sqli-lab_基础篇_1-23做题反思
###################################################sqli-lab 1-23做题反思 get 类1-4题:联合查询:特点:输入特殊符号有报错提示,并且可以联合查询1.用符号闭合掉或者注释符号即可/!!!猜测出数据类型!!!/如or 1=1’ or 1=1# 和 'or ‘1’=‘1’ or 1=1# 和 ‘)or (‘1’)=(‘1" or 1=1# 和 ") or (“1”)=("1%’ or原创 2020-05-09 18:42:16 · 213 阅读 · 0 评论 -
sqli-labs 30到65关
less-31逻辑跟30关一样,只不过$id = '"' .$id. '"';$sql="SELECT * FROM users WHERE id=($id) LIMIT 0,1";闭合的情况不一样。payload:http://192.168.211.145/sqli/Less-31/?id=1&id=")union select 1,database(),("3less-32首先测试?id=1' 可见在'前面加了反斜杠,尝试宽字节注入原理:mysql在使用GBK编码的时候,会认为两个转载 2020-05-08 20:54:44 · 414 阅读 · 0 评论 -
sql_mysql注入基础篇
文章目录一.判断注入类型1.数字型2.字符型3.搜索型一.判断注入类型1.数字型一般出现图这种,选择这种,很有可能就是数字型SQL语句猜测:select xx from xx where id=1构造payload1:select xx from xx where id=1 or 1=1如果返回了大量数据,则or 1=1带入了sql,说明存在数字型sql注入构造payload2:se...原创 2020-05-08 11:44:03 · 1836 阅读 · 3 评论 -
二阶注入
原理:二次注入需要具备的两个条件:(1)用户向数据库插入恶意语句(即使后端代码对语句进行了转义,如mysql_escape_string、mysql_real_escape_string转义)(2)数据库对自己存储的数据非常放心,直接取出恶意数据给用户举例:(1)在sqli_libs的第24关,其页面如下所示: (2)当我们点击Forgot you...转载 2020-05-08 08:04:06 · 326 阅读 · 0 评论 -
sql注入_1-8_宽字节注入
文章目录一.sql_宽字节注入概念二.sql_宽字节注入源码分析三.sql_宽字节注入演示四.sql_宽字节注入总结一.sql_宽字节注入概念1.了解宽字节注入前,必须先了解字符集编码:点击这里2.gbk占用两个字节,ascll占用一个字节,php编码为gbk,函数执行添加的是ascll编码,mysql默认字符集是gbk等宽字节字符集。%DF’ :会被PHP当中的addslashes函...原创 2019-12-11 21:17:24 · 727 阅读 · 1 评论 -
sql注入_1-7_绕过注入
文章目录一.sql注入绕过概念二.sql注入绕过手段三.sql绕过演示四.总结一.sql注入绕过概念1.为什么要绕过? 因为有时候存在注入,但是很多符号被过滤掉, 所以我们不的不使用绕过手段。2.绕过就是虽然我们注入时使用的字符串或者符号被过滤,但我们依然可以使他报错,并且报出他的数据库表名等二.sql注入绕过手段1.注释符通常是用来注释掉id=1’ 这个单引号,或者字符串2....原创 2019-12-09 23:27:03 · 754 阅读 · 0 评论 -
SQL注入_1-6_user-agent注入
SQL注入_1-6_user-agent注入一.概念User Agent中文名为用户代理,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。一些网站常常通过判断 UA 来给不同的操作系统、不同的浏览器发送不同的页面,因此可能造成某些页面无法在某个浏览器中正常显示,但通过伪装 UA可以绕过检测...原创 2019-12-08 17:01:35 · 1544 阅读 · 0 评论 -
SQL注入1-5_cookie基于base64的注入
SQL注入1-5_cookie基于base64的注入1.提交参数2,代理抓包点击forward,看看有没有cooike还是没有,继续fowrword出来了,可以看见他是基于base64加密的数据重发攻击点击go可以看到返回正常我们把提交的参数加反斜杠 admin然后放到decoder 进行base64加密然后复制到原来的位置可以看到报错由此推断存在sql注入,...原创 2019-12-07 17:00:24 · 368 阅读 · 0 评论 -
sql注入_1-4_post盲注
sql注入_1-4_post盲注一.post盲注概念1.首先post盲注和get盲注一样,只是不会拼接到url中2.post请求会向指定资源提交数据,请求服务器进行处理,如,表单提交,文件上传等,请求数据会包含在请求体中3.使用post方法时,查询字符在post信息中单独存在,和http请求一起发送到服务器二.实验这里我们使用sqli less-15实验基于post时间和布尔先...原创 2019-12-04 18:58:35 · 1421 阅读 · 2 评论 -
SQL注入 1-3_基于post报错注入
**SQL注入 1-3_基于post报错注入**一.概念客户端提交参数基于post1.基于post注入不会拼接到url2.相对get提交参数更加安全3.但是依然可以使用代理(中间人)截断判断是否存在sql注入二.基于post报错的实列1.打开登陆页面按照常规的符号手段,观察以下三张图,并没有报错当然也可以使用 id=1 and 1=2 和 id=1’ and ‘1’ =...原创 2019-12-03 22:48:31 · 553 阅读 · 1 评论 -
sql_1-2_get基于盲注
1原创 2019-12-02 16:19:01 · 365 阅读 · 0 评论 -
sql注入 1-1_基于报错的注入
sql注入 1-1_ 基于报错注入1.判断是否存在报错注入通过 id =1可以看到服务器返回正常页面通过 id=1 and 1=1通过 id=1 and 1=2服务器也返回正常通过 id=1’ 提交可以看到服务器报错通过 ’ 1’’ limit0,1 ’可以推测出sql语句中提交的参数为:select * from 某数据库 where id =‘id’...原创 2019-12-01 20:03:47 · 1567 阅读 · 2 评论