![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
sqli-labs
文章平均质量分 81
营长s
这个作者很懒,什么都没留下…
展开
-
sqli-labs lesson 5-10 通关 解析 学习sql注入
前言:可以设置 sql语句显示在网页 方便对照学习 设置方法参考我的另一篇博客文章最后-tip小技巧https://blog.csdn.net/weixin_44286136/article/details/110822914需要了解sql盲注各种函数知识的看我的另一篇博客 sql注入需要了解的函数知识Less-5 GET - Double Injection - Single Quotes - String (双注入GET单引号字符型注入)1.测试发现,当输入?id=2时页面显示正常http:/原创 2021-06-05 15:43:34 · 341 阅读 · 0 评论 -
mysql数据库sql注入各种函数必须知道的知识
数据库名:database()数据库版本: version()数据库用户: user()操作系统: @@version_compile_os系统用户名: system_user()当前用户名: current_user连接数据库的用户名:session_user()读取数据库路径:@@datadirMYSQL安装路径:@@basedir储存所有表名信息的表 : information_schema.tables表名 : table_name数据库名: table_schema列名 :原创 2021-05-20 21:31:59 · 513 阅读 · 1 评论 -
mysql 中的 SCHEMATA 表
SCHEMATA在MySQL中,SCHEMA是数据库,因此SCHEMATA表提供有关数据库的信息。SCHEMATA表有以下列:CATALOG_NAME :SCHEMA所属目录的名称。该值始终为def。SCHEMA_NAME :SCHEMA名称DEFAULT_CHARACTER_SET_NAME:SCHEMA默认字符集DEFAULT_COLLATION_NAME :SCHEMA字符集排序规则SQL_PATH :此值始终为NULL。select schema_name from informa原创 2021-05-20 21:31:38 · 1794 阅读 · 0 评论 -
sql 注入的基本语句 种类 分类 流程
sql注入是什么?SQL注入攻击是利用网站程序漏洞,通过提交恶意构造的SQL语句,以达到窃 取、修改、破坏数据库为目的的攻击。可以用来注入的地址,比如说某个请求会发送某个参数,而这个参数在后台用于作为数据库查询的拼接字段,且未完全过滤,那么这个点就有可能是一个注入点注入点类型来分类数字型注入点当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。1)加单引号,URL:http://xxx.xx:xxxx/new_list.php?id=1’ 对应的sql:select * fromt原创 2021-05-20 21:31:11 · 186 阅读 · 0 评论 -
sqli-labs lesson 11-15 通关 解析 学习sql注入
lesson 11原创 2021-05-19 17:25:27 · 283 阅读 · 0 评论 -
sqli-labs lesson 1-4通关 解析 学习sql注入
lesson 1![在这里插入图片描述](https://img-blog.csdnimg.cn/20201207164538455.png = 200x150)![在这里插入图片描述](https://img-blog.csdnimg.cn/20201207164538455.png width=“20%”)判断是否存在sql注入漏洞原创 2021-05-19 17:24:01 · 193 阅读 · 0 评论 -
sqli-labs sql注入漏洞学习平台 靶场 安装 和小技巧
小技巧在文章最后 页面显示sql语句 方便学习sqli-lab下载地址:https://github.com/Audi-1/sqli-labsweb环境搭建:在安装靶场之前,我们还需要搭建web运行环境:这里直接使用phpstudy进行搭建,phpStudy是一个PHP调试环境的程序集成包。安装后一键启动即可运行web环境:下载地址下载后安装即可sqli-lab靶场搭建:将下载的sqli-lab压缩包解压到phpstudy的网站根目录中接着修改数据库配置文件如下:phpstudy默认的m原创 2020-12-07 17:43:28 · 576 阅读 · 0 评论