SQL注入
文章平均质量分 68
SQL注入
gjl_
这个作者很懒,什么都没留下…
展开
-
DVWA SQL Injection (Blind) SQL 盲注 low 级别
当 and 后接的语句为 True(1=1)时,返回 exists当 and 后接的语句为 False(1=2)时,返回 MISSING。原创 2023-11-30 20:24:12 · 950 阅读 · 0 评论 -
SQL注入——布尔盲注 / Python 脚本爆破
phpstudy 的数据库交互太慢,改用 xampp,但 xampp 中无数据库 ‘cms’ ,需要将 phpstudy 中的 cms 数据库导入 xampp 中的数据库(phpstudy 和 xampp 使用的不是同一个数据库)页面中有布尔类型的状态,可以根据布尔类型状态,对数据库中的内容进行判断。登录数据库,创建 cms 数据库,进入 cms 数据库,导入数据库。未返回新闻页面,说明数据库名第一个字母不为 “s”可知,当后面的语句为真时,显示新闻页面。多次判断,最后可知数据库名长度为3。原创 2023-11-06 21:54:42 · 870 阅读 · 0 评论 -
SQL 注入——联合查询
information_schema 元数据库中的 columns 表中存储着数据库中所有的列。information_schema 元数据库中的 tables 表中存储着数据库中所有的表。语句,该语句会同时执行两条 select 语句,实现跨库、跨表查询。如果报错,则说明没有该列,继续向小的数字更改查询,直到查询出列数最大值。总共有 517 个表名,因为此前查出在 cms 表中,增加筛选条件。此处因为联合查询,每列的数据类型不同而报错,将。查看 cms_users 表中的字段。连接显示出整列中的内容。原创 2023-11-06 19:15:42 · 467 阅读 · 1 评论 -
SQL 注入——延时注入 / Python 脚本爆破
由于网络问题等原因,若超时时间太短可能造成爆破不准确,但超时时间设置过长会导致爆破时间成本上升,为提升准确性 ,爆破时间稍长 ,不报错则耐心等待。由于网络问题等原因,若超时时间太短可能造成爆破不准确,但超时时间设置过长会导致爆破时间成本上升。此处按位测试第一个字符,如果当前数据库第一个字符匹配时,则加载五秒。通过 if 中的条件,如果为真则沉睡,否则不沉睡。依次判断每个表的每个字符,若沉睡,则字符匹配。为了节省爆破时间,将延时改为 1。此种方法爆破时间比延时注入长。脚本中的判断条件:延时。原创 2023-11-07 09:10:17 · 231 阅读 · 0 评论 -
SQL 注入——报错注入
在注入点的判断过程中,发现数据库中 SQL 语句的报错信息,会显示在页面中,因此可以利用报错信息进行注入。报错注入的原理,就是在错误信息中执行 SQL 语句。出现 cms_users 表可能存在用户信息。当 sql 语句出现闭合时,显示报错信息。加限制条件,一次查询一条,从。显示长度有限制,可以拆分查询。在报错信息后加报错查询。原创 2023-11-06 19:22:44 · 59 阅读 · 0 评论 -
SQL 注入概述
SQL 注入漏洞是指攻击者通过构造恶意的 SQL 查询语句,从而绕过应用程序的身份验证和访问控制,直接访问或者修改数据库中的数据。这种漏洞通常出现在需要用户输入的地方,比如登录表单、搜索框、用户注册等地方。原创 2023-11-09 21:21:31 · 51 阅读 · 0 评论 -
SQL 注入 五大基本手法
适用数据库中的来的情况。联合查询就是利用语句,该语句会同时执行两条 select 语句,实现跨库、跨表查询。原创 2023-11-07 13:41:20 · 639 阅读 · 1 评论 -
SQL 注入基础、MySQL 数据库基础
在处理程序和数据库交互时,使用字符串拼接的方式构造 SQL 语句。未对用户可控参数进行足够的过滤,便将参数内容拼接到 SQL 语句。原创 2023-11-07 13:40:09 · 36 阅读 · 0 评论 -
SQL 注入——宽字节注入、HTTP 头部注入
目的是绕过单双引号转义解决:在单引号前加%df(81-FE 之间)遇到后被进行 url 转码转为dfASCII 码的 16 进制为5cdf5c被识别成 GBK 编码,df5c在 GBK 编码中时一个汉字,不在具有转义效果注释掉后面语句利用xmlupdate进行报错注入。原创 2023-11-07 13:42:27 · 37 阅读 · 0 评论 -
SQL 注入——文件读写
当前(连接)数据库的用户具有文件读写权限。数据库的权限粒度,某个库中某个表某个用户是否有增删改查权限。原创 2023-11-07 16:40:49 · 123 阅读 · 0 评论 -
CTFHub SQL 注入1-5关
查表查字段查数据。原创 2023-11-13 22:14:39 · 60 阅读 · 1 评论 -
sqlmap 使用 / SQL 注入
原理是 sqlmap 向目标网站根目录写入了可执行文件,执行代码,获取 shell。列出 users 表的字段内容。原创 2023-11-07 17:44:28 · 63 阅读 · 0 评论 -
metinfo_5.0.4 布尔盲注 exp
提取码:dx2o。原创 2023-11-08 13:44:39 · 248 阅读 · 0 评论 -
DVWA——SQL注入
在输入框中输入数字可以查询出对应 id 的用户当在数字后面输入如2'时出现数据库报错语法错误,存在 SQL 注入查看源代码$id$id$first$last接收用户输入框传入的参数,赋值给变量$id,执行数据库查询语句无任何过滤,可直接注入当输入2'时,变量$id的值为2',此时数据库查询语句为引号数量不匹配,数据库报错可以提交2' #注释掉后面的内容,则不报错使用联合查询判断列数使用order by查询结果根据第一行排列查询结果根据第二行排列当根据第三行排列时,报错,说明只有两列。原创 2023-11-14 22:01:48 · 29 阅读 · 0 评论 -
抓包判断sql注入的流量特征
DVWA 为例10.9.47.90 开放 DVWA 靶场,并开启 wireshark使用 kali 的sqlmap 扫描 sql 注入漏洞。原创 2023-11-20 21:02:34 · 477 阅读 · 0 评论