网络安全基础
文章平均质量分 89
日常整理的网络安全知识,作为系统的回顾
四粒和七喜呀
这个作者很懒,什么都没留下…
展开
-
SQLMAP的使用
SQLMAP的使用SQLMAP的基本使用(一)基本使用1、指定url -usqlmap.py -u "http://192.168.75.4:8011/news_view.asp?id=10"# 这个是最基本的检测该url是否存在注入的语句,当然这里是使用get方式提交的,如果这里的url不是以get方式提交的,他是没有办法检测出post注入注入点的输入上述语句会出现下面的提示# you have not declared cookie(s), while server wants to s原创 2021-08-29 13:29:49 · 2095 阅读 · 0 评论 -
MySQL注入
MySQL注入一、MySQL 4和MySQL 5注入的区别(一)MySQL 4 注入方法1、概述 MySQL 4以及之前的版本中,不支持子语句查询,且没有系统库information_schema,而且当php.ini文件中开启了magic_quote_gpc=on时,提交的变量中的字符(例如单引号,双引号,反斜杠,and,空字符等)会被数据库自动转化为含有反斜杠的转义字符,在这种情况下,MySQL 4版本中,我们进行注入的方法是类似于access数据库注入的方法仅查询猜解。2、常见方法逐原创 2021-08-27 22:23:37 · 410 阅读 · 0 评论 -
MSSQL数据库注入
MSSQL数据库注入实践一、MSSQL注入的基础知识(一)注入点的检测1、数据库类型判断概述MSSQL数据库中,存在一个系统表sysobjects,可以通过判断这个表是否存在来判断该数据库是否为MSSQL数据库SQL语句执行select * from admin where id=1 and exists(select * from sysobjects); # 正常返回结果,则表示存在该数据库表select * from admin where id=1 and exists(se原创 2021-08-26 22:02:46 · 1147 阅读 · 0 评论 -
Access注入
Access数据库注入一、注入原理(一)判断数据库类型1、前提条件SQL server中存在内置的变量/系统表(数据库服务器基本上都会有);IIS错误提示没有屏蔽掉,并且SQL server可以返回错误提示;浏览器能够显示相关的错误提示,一般低版本的ie浏览器可以显示相关的错误信息。2、通过内置变量判断数据库类型概述Access数据中存在一些内置变量,例如User,并且其数据类型被规定为nvarchar,我们可以通过构造SQL语句,提交查询让user与整型数据进行比较,不同数据类型原创 2021-08-25 20:51:42 · 705 阅读 · 0 评论 -
SQL注入基础 知识
SQL注入基础知识一、SQL注入的原理(一)注入原理1、一句话总结sql注入存在于前后端数据交互中,前端用户输入的数据(或参数)没有经过严格处理,直接交给执行(即带入数据进行相关的操作)。2、产生原因后端接受前端用户相关的参数,没有经过严格的处理,就直接带入数据库操作。3、SQL注入攻击的必要条件明确web应用程序所使用的技术,例如php+mysql,asp+mssql等;确定前端提交数据的方式与位原创 2021-08-25 00:05:16 · 868 阅读 · 1 评论