渗透测试之注入攻击
文章平均质量分 76
fzsecurity
这个作者很懒,什么都没留下…
展开
-
sql注入练习之bool盲注
1.bool盲注的原理以根据返回页面判断条件真假的注入判断方式:通过长度判断 length(): length(database())>=x通过字符判断 substr():substr(database() ,1,1)= 's'通过 ascII 码判断:ascii():ascii(substr(database(),1,1)) =x2.bool盲注相关的函数3.实验-bool盲注实验环境:phpstudy+apache+mysql+pikachu3.1判断注入点原创 2022-05-22 16:50:54 · 1121 阅读 · 0 评论 -
sql注入之pikachu盲注练习
sql注入pikachu之盲注练习原创 2022-05-21 15:50:41 · 777 阅读 · 0 评论 -
SQL注入之字符型注入练习(pikachu)
SQL注入之字符型实现目标:获取到pikachu下的表、数据信息靶场:pikachu =》sql-inject=》字符型注入实验步骤第一步目标:拿到数据库名 确定请求方法类型 注:为什么需要确定请求方法??自己思考尝试输入数据,判断请求方法类型从上可以看出,请求的方法为get类型,注入点在url上边,我们输入的要查询的值是abc,实际被是通过url参数name带入的。而且参数是字符型。 判断注入点 从2.1知道请求方法和注入类型,因为是字符..原创 2022-04-17 12:06:36 · 3708 阅读 · 0 评论 -
Mysql5.0以上版本测试拿数据库名、表、列信息
原创 2022-04-16 13:09:55 · 379 阅读 · 0 评论 -
渗透测试之sql注入测试练习01
实验目的:通过注入拿到数据库版本信息、数据库账号信息、表信息、表数据实验环境:phpStudy2018 PHP5.4.45 mysql 5.5.53使用Less-2测试步骤一:判断是否有注入点正常输入id=1 url:http://127.0.0.1/sqli/Less-2/?id=1步骤二:方法1:使用传统方法看是否有注入输入id=1 and 1=1 url:http://127.0.0.1/sqli/Less-2/?id=1 and 1=1...原创 2022-01-29 09:11:45 · 372 阅读 · 0 评论