渗透测试之注入攻击
文章平均质量分 76
fzsecurity
这个作者很懒,什么都没留下…
展开
-
sql注入练习之bool盲注
1.bool盲注的原理 以根据返回页面判断条件真假的注入 判断方式: 通过长度判断 length(): length(database())>=x 通过字符判断 substr():substr(database() ,1,1)= 's' 通过 ascII 码判断:ascii():ascii(substr(database(),1,1)) =x 2.bool盲注相关的函数 3.实验-bool盲注 实验环境:phpstudy+apache+mysql+pikachu 3.1判断注入点原创 2022-05-22 16:50:54 · 1151 阅读 · 0 评论 -
sql注入之pikachu盲注练习
sql注入pikachu之盲注练习原创 2022-05-21 15:50:41 · 805 阅读 · 0 评论 -
SQL注入之字符型注入练习(pikachu)
SQL注入之字符型 实现目标:获取到pikachu下的表、数据信息 靶场:pikachu =》sql-inject=》字符型注入 实验步骤 第一步目标:拿到数据库名 确定请求方法类型 注:为什么需要确定请求方法??自己思考 尝试输入数据,判断请求方法类型 从上可以看出,请求的方法为get类型,注入点在url上边,我们输入的要查询的值是abc,实际被是通过url参数name带入的。而且参数是字符型。 判断注入点 从2.1知道请求方法和注入类型,因为是字符..原创 2022-04-17 12:06:36 · 3755 阅读 · 0 评论 -
Mysql5.0以上版本测试拿数据库名、表、列信息
原创 2022-04-16 13:09:55 · 391 阅读 · 0 评论 -
渗透测试之sql注入测试练习01
实验目的: 通过注入拿到数据库版本信息、数据库账号信息、表信息、表数据 实验环境: phpStudy2018 PHP5.4.45 mysql 5.5.53 使用Less-2测试 步骤一:判断是否有注入点 正常输入id=1 url:http://127.0.0.1/sqli/Less-2/?id=1 步骤二: 方法1:使用传统方法看是否有注入 输入id=1 and 1=1 url:http://127.0.0.1/sqli/Less-2/?id=1 and 1=1...原创 2022-01-29 09:11:45 · 396 阅读 · 0 评论