注入
华丽的贵族
这个作者很懒,什么都没留下…
展开
-
基于表单的暴力破解?
什么是暴力破解Burte Force(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。 理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴...原创 2019-09-08 13:33:19 · 976 阅读 · 0 评论 -
布尔型盲注
1.确定数据库长度:’ and length(database()) >0# // 0一直换着试直到报错,然后换成=,报错的那个数字就是数据库长度2.确定数据库名称:’ and ascii(substr(database(),1,1))>100# // (1,1)第一个1换着成2就是查询数据库第二个字段(直到数据库长度的数字为止),100换着试直到报错,然后去对照ascii表看...原创 2019-10-27 00:57:27 · 251 阅读 · 1 评论 -
sqlmap基础注入
什么是sqlmapSQLmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL,Oracle,PostgreSQL,MicrosoftSQL Server,Microsoft Acess,IBM DB2,SQLLite,Firebird,Sybase和SAPMaxDB……SQLmap采用几种独特的SQL注入技术,分别是盲...原创 2019-08-23 22:40:01 · 198 阅读 · 0 评论 -
sql注入之联合查询(Mysql)
联合注入- 测试网站phpstudy搭建的mysql网站http://localhost/pentest/article.php?id=1- 注入步骤1.判断是否存在注入输入and 1=1 未报错输入and 1=2 报错2.获取字段的总数: order by +数字数字从1到4时4报错,所以网站字段为33.进行连接查询http://localhost/pentest...原创 2019-09-05 23:16:27 · 1231 阅读 · 0 评论 -
sql注入(Access)
access网站注入- 测试网站:http://www.xxxx.com/news_view.asp?ClassID=1&newsid=60- 注入步骤:1.判断网站是否为access数据库常用方法:1)and (select count() from sysobjects)>0* 不报错则为SQL表and (select count() from msysobj...原创 2019-09-05 23:15:29 · 200 阅读 · 0 评论