web安全-sql注入
sql注入
不会就跑路的小白
热衷网络安全,服务器云计算,希望带给大家技术的帮助!
展开
-
sql-联合查询
查询当前数据表中列数id=1' order by 4--+联合查询注入数据库显示回显位置id=-1' union select 1,2,3--+ 注意:这里显示回显位置为第二列和第三列,因此在第一列进行操作时不会产生回显。查询当前数据库名称,当前连接数据库使用者,以及数据库版本号。id=-1’ union select 1,2,(select databaes())--+id=-1’ union select 1,(select user()),3--+注意:1.用联合查询进行注原创 2022-02-20 08:38:51 · 1603 阅读 · 0 评论 -
sql注入sqlmap结合burpsuite进行注入-http post
第一种方法form表单提交注入方法还是通过常用的报错注入函数进行注入,只不过变成了post提交from表单的形式进行。第二种方法:burpsuite第三种sqlmap进行注入把数据以POST方式提交,sqlmap会像检测GET参数一样检测POST的参数。D:\python\PYTHON\sqlmap>python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-13/?id=1" --data="uname=admin&原创 2022-02-18 16:49:57 · 812 阅读 · 0 评论 -
SQL注入-HTTP Header 基础知识
HTTP报文类型请求报文(HTTP Request):由客户端发给服务器的消息,其组成包括请求行Request-Line)、请求头域(Header-Field)和请求体(Entity-Body)。响应报文(HTTP Response):由服务器回复给客户端的消息,其组成包括状态行(Status-Line)、响应头域(Header-Field)和响应体(Entity-Body)。HTTP请求报文http组成请求报文:http请求报文由请求行、请求头部、空行和请求报文主体几个部分组成。HTTP H原创 2022-02-18 15:42:13 · 194 阅读 · 0 评论 -
SQL注入-DNSLOG打消你的盲打盲注
DnslogDnslog就是存储在DNS Server上的域名信息,它记录着用户对域名www.test.com、t00ls.com.等的访问信息。Dnslog盲注对于SQL盲注,我们可以通过布尔或者时间盲注获取内容,但是整个过程效率低,需要发送很多的请求进行判断,容易触发安全设备的防护,Dnslog盲注可以减少发送的请求,直接回显数据实现注入 使用DnsLog盲注仅限于windos环境。其中,红色部分是可控的。我们只需要搭建一个红色部分的DNS服务器,并将要盲打或盲注的回显,放到自己域名的二级甚至原创 2022-02-18 11:03:02 · 4263 阅读 · 0 评论 -
sql注入
什么是sql注入?攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系 统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后 台数据库乃至整个应用系统的入侵。sql注入原理?服务端没有过滤用户输入的恶意数据,直接把用户输入的数据当做SQL语句执行,从而影响数据库安全和平台安全。两个条件用户能够控制输入原本程序要执行的SQL语句,拼接了用户输入的恶意数据sql注入的分类按照注入点类型分类 数字型(整型)注入 字符型注入 搜原创 2022-02-13 21:11:47 · 403 阅读 · 0 评论 -
SQL注入——into outfile的使用
在数据库中into outfile语句把表数据导出到一个文本文件中,那么利用这个语句,再配合满足的‘三个条件’,即可实现文件或者一句话木马导入到数据库文件的目录中。三个条件:1.具有root权限。2.在数据库配置文件中的 配置项含有:secure_file_priv=''。(注意在数据库中此项默认为secure_file_priv=null)。3.知道数据库的绝对路径。注意:由于满足条件十分苛刻,所以很难实现。例子导入文件命令:http://127.0.0.1/sqli-labs-maste原创 2022-02-16 20:57:44 · 4552 阅读 · 0 评论 -
sql注入-布尔盲注
布尔盲注典型应用场景:Web页面仅仅返回类似True或False的两种结果。注入方式:进行SQL注入之后,根据页面返回的True或者是False来得到数据库中 的相关信息。判断数据库名长度and length(select database())=8)--+获取数据库名(逐个字母盲猜)and substr((select database()),1,1)='s'--+总结:语句固定,需要的话直接改里面的特定语句就行了。...原创 2022-02-15 16:45:34 · 867 阅读 · 0 评论 -
sql注入-时间盲注
时间盲注典型应用场景:Web页面只有一种返回结果。注入方式:利用插入的SQL语句造成时间延迟,若延迟函数被成功执行(即页面反应时 间加长),则所查询的信息正确。判断数据库长度注意:若要查找数据库其他信息,将命令下的select database()整体替换。and if((length(database()=8)),sleep(5),1)--+判断数据库名(字母逐个盲猜)注意:若要查找数据库其他信息,将命令下的select database()整体替换。and if((substr((s原创 2022-02-15 15:25:10 · 1221 阅读 · 0 评论 -
报错注入七大常用函数
报错注入七大大常用函数1.ST_LatFromGeoHash()(mysql>=5.7.x)and ST_LatFromGeoHash(concat(0x7e,(),0x7e))--+2.ST_LongFromGeoHash(mysql>=5.7.x)同 8 ,都使用了嵌套查询and ST_LongFromGeoHash(concat(0x7e,(),0x7e))--+3.GTID (MySQL >= 5.6.X - 显错<=200)0x01 GTIDGTID是M原创 2022-02-15 10:36:32 · 5851 阅读 · 0 评论 -
sql注入重要基础梳理
重要基础知识梳理常用函数总结version() # mysql 数据库版本database() # 当前数据库名user() # 用户名current_user() # 当前用户名system_user() # 系统用户名@@datadir # 数据库路径@@version_compile_os # 操作系统版本mysql函数length()功能:以字节为单位返回字符串长度。语法格式:length(str)if()功能:条件判断。语法格式:原创 2022-02-15 09:44:53 · 667 阅读 · 0 评论 -
判断是字符型注入和数字型注入
判断是数字型漏洞,还是字符型漏洞数字型注入我们可以通过加 and 1=1 和 and 1=2后台显示:$sql="SELECT * FROM users WHERE id=1 and 1=1 LIMIT 0,1";$result=mysql_query($sql);$row = mysql_fetch_array($result);$sql="SELECT * FROM users WHERE id=1 and 1=2 LIMIT 0,1";$result=mysql_query($sq原创 2022-02-15 09:50:12 · 901 阅读 · 2 评论