![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
SQL注入
槑mei
这个作者很懒,什么都没留下…
展开
-
初学Web安全之sql注入(四)—— 盲注(1)
盲注当你的输入没有回显,也没有报错的时候,但是输入正确和错误的值时,页面有不同表现时,这时候我们可以尝试使用布尔盲注布尔盲注拿sqli-labs第八关来举列首先输入id=1,页面显示如下:输入id=1’,页面出现不同结果,判断有闭合:再次输入id=1",页面结果显示正常,初步判断语句闭合为单引号闭合:接下来,我们就可以先尝试判断当前数据库的长度,然后再拆解表名,但是这里省略这一步,直接判断当前数据库有多少个表,构造语句开始尝试:PS:因为手工注入非常的耗费时间,所以我这里采用半自动原创 2020-12-03 23:27:18 · 206 阅读 · 1 评论 -
初学Web安全之sql注入(三)——利用outfile写入
本来打算写关于盲注的,不过在做sqli-labs第七关遇见了outfile写入的,所以在讲盲注之前,先插入一点别的:sqli-labs第七关:用我们之前的判断方法,发现既没有回显,也没有报错,只是页面显示结果不同:那么使用联合查询和报错注入都不行,这里就需要使用布尔盲注了,但是页面有“outfile”提醒,那么我们这里就可以尝试使用outfile上传一句话木马。想要使用outfile,首先得确定数据库有写入权限,我们打开mysql数据库查看:也可以打开phpadmin查看:发现值为nu原创 2020-11-20 20:52:09 · 901 阅读 · 1 评论 -
初学Web安全之sql注入(二)——报错注入
知识补充:前一篇提到了如何判断字符型与数字型以及字符型的闭合,不过在做sqli-labs靶场时,出现了id=(‘1’),甚至还有id=((‘1’))这样双括号包裹的,在这里笔者也是没想到,不过正常来说,开发人员是不会使用这种的,所以前篇提到的单引号双引号判断法,还是有用的。其实页面有回显,判断出数字型以及字符型还有闭合,还是相对简单的,下面拿靶场举列上图,我们将报错信息拿出来分析一下:''1'' LIMIT 0,1' 将最外面的包裹引号去掉:'1'' LIMIT 0,不难看出,我们输原创 2020-11-20 16:24:20 · 687 阅读 · 1 评论 -
初学Web安全之sql注入(一)
初学Web安全之sql注入(一)sql注入产生原因sql注入漏洞的产生需要满足以下两个条件:参数用户可控传入的参数拼接到sql语句并且带入到数据库查询一般来说,用户登录网页所使用的sql语句为:select * from user where username='admin' and password='password';而如果程序员设计网页之初没有对用户的输入进行过滤,使得用户的输入可以带入到数据库,那么这时候就可以产生sql注入,最简单的一种,就是构造万能密码,这里拿dvwa来原创 2020-11-17 17:25:05 · 2410 阅读 · 9 评论