![](https://img-blog.csdnimg.cn/20190918140213434.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
SQL注入-【入门】
文章平均质量分 77
写一些我刚开始学习SQL注入的时候的经历,建议结合sqli-labs练习;学习理论的同时结合靶场练习,这样理解更加深刻。
ps:如果需要sqli-labs靶场可以私信我拿。
AnQ_xiao
坚持是一件很酷的事,希望能与你们在顶峰相见。
看到一句很好的话:独行快,众行远。
展开
-
Bugku成绩查询:一次简单的SQL注入过程
1很重要,一般来说在数据库中id不会有等于负数的,所以union联合查找前面部分的是错误的,故就是显示后面的查询内容,不然不会显示后面的查询内容的。一共查询到两个表名,分别是fl4g和sc表,我们需要但是flag,很大概率在fl4g表中,所以优先查询fl4g表的内容。查询到字段名为“skctf_flag”,那么就直接查询该字段的数据就能得到想要的了。and 1=2返回错误了,说明存在注入点的。递增上去,如果页面如果出现了错误,那么字段数就是当前的数字减1。分别输入1,2,3返回的是不同人名的成绩单。原创 2022-10-20 15:47:18 · 511 阅读 · 0 评论 -
SQL注入-05-防御修复建议
关于SQL注入漏洞的修复建议,防御攻击者攻击数据库,防止攻击者获取数据库重要信息!!!原创 2021-12-03 22:16:24 · 3353 阅读 · 1 评论 -
SQL注入-04-(最后有实战教学)关系注入&逻辑注入
关于SQL注入一些关系逻辑运算符的绕过注入原创 2021-11-30 23:55:22 · 1833 阅读 · 1 评论 -
简单讲讲SQL注入原理防御
简单讲讲SQL注入 代码注入是针对Web应用程序的主流攻击技术之一,在OWASP公布的TOP10(十大安全漏洞列表)名列前茅,所以SQL注入漏洞是不容小觑的,要深入了解其原理及防御手段。在榜单中,A1注入injection:将不信任的数据作为命令或查询的一部分发生到解析器时,会产生诸如SQL注入、NoSQL注入、OS注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据,从而攻击者达到他的攻击目的,使数据库执行某个命令或者是得到他想要的数据。原创 2021-11-25 23:06:09 · 1333 阅读 · 1 评论 -
SQL注入-03-攻击类型
攻击类型与攻击策略1、SQL注入类型按输出机制分类:1.1 盲注:输出数据库的内容在网页中没有显示,只有逻辑判断1.2 报错注:充分利用程序、数据库报错的帮助傻傻地告诉所有信息1.3 显注:注入查询语句的内容在网页中显示1.4 其他:Email,ftp,samba等协议2、盲注2.1 在网页中没有找到或者暂时没有找到输出的地方2.2 确认输入变量可以执行逻辑判断,只得到对或者错两种结果2.3 盲注困难,有时候需要借助工具进行盲注攻击,但花费时间也较长,需要足够的耐心3、报错注原创 2021-11-27 12:27:38 · 1003 阅读 · 1 评论 -
SQL注入-02-注入步骤
SQL注入的攻击步骤:1、确认注入攻击目标网站2、目标网站的一般信息的收集、分析与提取3、网站技术分析:寻找和测试可用注入点,网页输入输出机制分析4、探子回报:注入SQL确定数据库类型,当前账户权限级别5、提权分析:根据用户级别确定是否可以与系统层交互提权,是否可以与数据库层交互提权,是否可以获取web后台管理员权限的可能性6、网站可用SQL注入类型测试,盲注?显注?7、盲注策略:使用注入分析工具替代人工 显注策略:第三者上位攻击的准备–信息收集与分析1.信念: 没有无用的信息黑原创 2021-11-24 19:50:55 · 1631 阅读 · 0 评论 -
SQL注入-01-什么是SQL注入?
什么是SQL注入?1、正常的web端口访问正常访问是web传入程序设计者所希望的参数值,由程序查询数据库完成处理后,呈现结果页面给用户。2、SQL注入是如何访问?(1)SQL注入也是正常的web端口访问(2)只是传入的参数值并非是程序设计者所希望的,而是传入了嵌套SQL代码的参数值(3)参数值利用程序处理注入者的逻辑,按注入者的期望执行数据库查询SQL注入:是通过应用程序把带有SQL代码的参数传递给数据库引擎。理解:程序设计者缺乏安全意识,没有考虑到用户可能是黑客的情况,黑客会使用SQL数原创 2021-11-22 22:06:11 · 995 阅读 · 1 评论