摘要: 堆叠注入基本原理 堆叠注入是一种以“;”结尾的注入方式,在mysql中所有的语句都是以“;”结尾的,由此产生了通过“;”来进行注入攻击方式。 注:由于堆叠注入的危害极大,不仅仅能够对数据库内容进行查询,还存在删除,修改,增添的命令。由于数据库的特性,相当于在“;”后面直接添加数据库语句。 但是Ora 阅读全文
posted @ 2021-08-29 10:23 Ayheng 阅读(292) 评论(0) 推荐(0) 编辑
摘要: 爆库名 ?id=1' and if(ascii(substr(database(),1,1))>9,sleep(6),1)%23 //在MySQL中有两种注释方法”#“和”--+“,采用if语句判断数据库名的长度,如果数据库长度大于9,则延迟6秒传输 通过工具爆破表名(采用bp工具进行爆破) ?id 阅读全文
posted @ 2021-08-29 10:23 Ayheng 阅读(89) 评论(0) 推荐(0) 编辑
摘要: 报错注入 MySQL的基于C++编写的,函数可以参考C++函数 以下均摘自《代码审计:企业级Web代码安全架构》一书 1.floor():向下取整,返回小于等于该值的最大整数 报错原理:如果不是整数就会报错 select * from test where id=1 and (select 1 fr 阅读全文
posted @ 2021-08-29 10:20 Ayheng 阅读(119) 评论(0) 推荐(0) 编辑
摘要: Boolean盲注(在输入id=1的情况下只返回yes或no就需要考虑是否是boolean类型) 判断数据库长度名 ?id=1' and length(database())>=5 --+ //字符型,length函数查询database数据库长度是否大于5,大于5则返回和id=1一样的结果 通过工 阅读全文
posted @ 2021-08-29 10:20 Ayheng 阅读(123) 评论(0) 推荐(0) 编辑
摘要: 字符型、数字型sql判断 数字型 id = 1' 报错 id = 1 and 1=1 返回结果和id=1一样 id=1 and 1=2 异常 字符型 id = 1' 报错 id = 1' and 1=1--+ 返回结果和id=1一样 id =1' and 1=2--+ 异常 联合查询 查询回显的字段 阅读全文
posted @ 2021-08-29 10:20 Ayheng 阅读(26) 评论(0) 推荐(0) 编辑
摘要: 信息收集 1.服务器的相关信息:真实IP,系统类型,版本,开放端口,WAF等 2.网站指纹识别:cms、cdn、证书、dns记录等 3.whois信息:姓名,备案,邮箱,电话反查询、邮箱丢社工库,社工准备等 4.子域名收集:旁站,C段等 5.Google hacking 针对化搜索:pdf文件,中间 阅读全文
posted @ 2021-08-29 10:09 Ayheng 阅读(469) 评论(0) 推荐(0) 编辑