![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
SQL注入篇
文章平均质量分 75
向阳-Y.
大学时的笔记,慢慢不再更新。
展开
-
不同数据库注入总结
oracle:dual是oracle自带表:select 'aaa' from dual;同mysql的information_schemaselect table_name from all_tables;select columns_name from all_tables where table_name='USER';时间注入:select dbms_pipe.receive_message(('a'),10);select count(*) from all_users t1,原创 2022-04-20 09:10:31 · 887 阅读 · 0 评论 -
burpsuite靶场SQL注入总结
burpsuite靶场SQl注入笔记~原创 2022-03-28 19:38:29 · 6195 阅读 · 0 评论 -
WAF绕过—SQL注入
WAF绕过—SQL注入对数据进行:大小写、加解密、编码解码等操作,使拦截失效例如,以sqlilabs-less-2为例(假设安全狗已经设置了禁止查询数据库):此时输入以下语句时,注入将会被拦截id=-1 union select 1,database(),3#首先我们大致分析一下为什么会被拦截?安全狗拦截方式里采用了类似于正则表达式的编程,匹配到database()这个数据时,自动过滤。所以我们绕过只需要改变database()就行了:下列语句中混插了“/**/”这样,安全狗就无法匹配到d原创 2021-11-09 20:41:16 · 4340 阅读 · 1 评论 -
SQL注入之什么是加密注入|二次漏洞注入|DNSlog注入
加密注入、二次漏洞注入、DNSlog注入加密注入:什么是加密注入??下面将由一个例子阐述:以sqlilabs-less-21为例1.在登录界面输入账户密码提交抓包2.在抓到这条数据,将umane的值进行base64解密:解密结果为admin(注:%3D就是=号)在admin的基础上进行修改,bb修改为:admin' or updatexml(1,concat(0x7e,(version())),0) or '以上代码为盲注中的报错注入(不懂的请点我)再进行base64加密,加密结果为原创 2021-11-07 23:22:27 · 6926 阅读 · 6 评论 -
SQL注入相关防御及破解方法
相关防御:1.魔术引号magic_quotes_gpc=on如果开启了魔术引号(注意,php5.4之后的版本就没有魔术引号了),可能导致注入出现一点问题(魔术引号会自动将部分注入符号进行转义,导致注入报错)解决方法:采用编码或宽字节绕过,例如使用小葵转换工具,将路径转换为Hex编码http://127.0.0.1/sqli-labs-master/Less-2/?id=-1 union select 1,2,load_file(0x443A5C5C70687073747564795F7072原创 2021-11-07 11:25:24 · 322 阅读 · 0 评论 -
SQL注入|文件读写操作
SQL注入文件读写及导出load_file(): 读取函数http://127.0.0.1/sqli-labs-master/Less-2/?id=-1 union select 1,2,load_file('d:/test.txt')into outfile或into dumpfile:导出函数http://127.0.0.1/sqli-labs-master/Less-2/?id=-1 union select 'this is my test!' into outfile 'd:/test1原创 2021-11-07 11:19:59 · 333 阅读 · 0 评论 -
SQL注入|盲注篇~
目录盲注分为三类:1.举例SQL盲注-报错回显:pikachu insert#pikachu update#pikachu delete#2.举例SQL盲注-延时判断:实战sqlilabs延时盲注:3.举例SQL盲注-逻辑判断(布尔):盲注,顾名思义,就是注入时不能像其他注入时直接能看到返回值,但我们可以通过其他的方法进行判断:下面我将逐一介绍报错回显、时间盲注和布尔盲注。盲注分为三类:参考:like ‘ro%’ #判断ro或ro… .是否成立regexp ‘^abc[a-z]’ #原创 2021-11-07 00:19:58 · 988 阅读 · 0 评论 -
Acces数据库注入|偏移注入
Acces数据库的注入方式和其他主流数据库稍微有不同,因为Acces数据库的特性,也不会存在高权限跨库。1.Access一般采用暴力猜解的方式进行注入和MySQL等注入都是大同小异的,只是Access不能查看information文件,只能靠暴力猜解,相关Mysql注入文章2.Access偏移注入:解决列名获取不到的情况所有的数据库注入方式基本相同,除了access注入,这里补充一下:access偏移注入2.1.先找出有多少个列:http://xxxxxx?id=xx union all se原创 2021-11-06 23:57:37 · 465 阅读 · 0 评论 -
SQL靶场|SQLI-LABS搭建
我这里用的是小皮面板搭建的网站,先总结一下搭建这个靶场最容易出错的两个地方:1.security数据库是否创建成功2.php版本导致数据库连接失败1.下载SQLI-LABS下载地址https://github.com/Audi-1/sqli-labs下载好后解压到小皮面板www目录下,修改文件:sqli-labs-master\sql-connections\db-creds.inc2.通过cmd连接到mysql库:这里我们先配置一下环境变量:添加数据库bin目录到环境变量path中原创 2021-11-03 00:32:31 · 1890 阅读 · 0 评论 -
SQL注入思路|零基础也能看懂
本教程采用墨者学院SQL注入靶机,所以注入方法不一定适用于每一个网站SQL注入思路想要sql注入,必须知道数据库的结构(数据库、表名、列名)1.先判断有无注入点判断方法:http://xxxxxx?id=1 and 1=1 #正常访问http://xxxxxx?id=1 and 1=西瓜 #错误页面当页面出现如上情况,表示有注入点2.猜解列名数量 (order by x)以下猜解说明有4个列名http://xxxxxx?id=1 order by 1 #正常http:/原创 2021-11-03 15:30:32 · 735 阅读 · 0 评论 -
SQL注入(Sqli-labs实战)|思路整理
不知道如何找注入点请看该篇文章:零基础看SQL注入小知识:数据库版本: version()数据库名字:database()数据库用户:user()操作系统:@@version_compile_osinformation_schema表特性,记录库名,表名,列名information_schema.schemata:记录了所有数据库名information_schema.tables:记录所有表名information_schema.columns:记录所有列名table_name:表名原创 2021-11-04 08:29:34 · 521 阅读 · 0 评论