随笔分类 -  mysql

摘要:1.查看当前编码 2.修改user表中id=1的name 为 A where后面是条件,就是定位 3.符号 4.从user表中删除id=5的字段 5.刷新权限 6.修改root的密码为admin 7.创建一个test用户,密码123456,登陆ip为127.0.0.1 8.分配权限 9.撤销huaz 阅读全文
posted @ 2019-08-29 17:09 蓝银花 阅读(206) 评论(0) 推荐(0) 编辑
摘要:1.创建数据库 2.查看数据库 3.使用数据库 4.创建user表 5.在user表下d_num INT,c_num INT ,e_num INT填充值,字段 6.查看表 7.查看admin数据库下的user表内容 8.显示错误 9.删除admin数据库 10.显示版本 11.查看user表的结构 阅读全文
posted @ 2019-08-29 16:50 蓝银花 阅读(218) 评论(0) 推荐(0) 编辑
摘要:修改字段类型(数据类型,长度,默认值) 修改字段名 阅读全文
posted @ 2019-08-21 13:35 蓝银花 阅读(972) 评论(0) 推荐(0) 编辑
摘要:用这个源码搭建网站找注入点http://192.168.226.129/shownews.asp?id=235判断注入点,在后面加上'http://192.168.226.129/shownews.asp?id=235' 做了简单的防注,我理解的有两种方法注入方法一工具注入中转生成器+asp软件ne 阅读全文
posted @ 2019-07-16 14:05 蓝银花 阅读(681) 评论(0) 推荐(0) 编辑
摘要:Sqlmap 高级注入,抓包,然后保存数据到1.txt 1.判断注入点 2.爆数据库 3.爆表 4. 爆字段 5.爆帐号密码 阅读全文
posted @ 2019-07-13 01:48 蓝银花 阅读(2004) 评论(0) 推荐(0) 编辑
摘要:中级注入的提交方式从get请求改为post请求,可以用burp抓包注入或抓注入点 1 . 判断是否有注入 2. 爆数据库名 3. 爆数据库的表 4 . 爆数据库表的字段 5.爆账号密码 阅读全文
posted @ 2019-07-13 01:25 蓝银花 阅读(1669) 评论(2) 推荐(0) 编辑
摘要:将Security level设为low,在左侧列表中选择“SQL Injection”,然后在右侧的“User ID”文本框中输入不同的数字就会显示相应的用户信息。 我们首先需要判断这里所传输的参数是文本型还是数字型,分别输入3和1+2,观察它们显示的结果并不一致,因而就判断出参数类型是文本型 接 阅读全文
posted @ 2019-07-13 00:49 蓝银花 阅读(828) 评论(0) 推荐(0) 编辑
摘要:什么是sql注入攻击? 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。 1.判断注入点是否 阅读全文
posted @ 2019-02-09 22:03 蓝银花 阅读(745) 评论(1) 推荐(0) 编辑

Live2D
欢迎阅读『mysql』
点击右上角即可分享
微信分享提示