上一页 1 ··· 10 11 12 13 14
摘要: mysql暴错注入方法整理,通过floor,UpdateXml,ExtractValue,NAME_CONST,Error based Double Query Injection等方法 1、通过floor暴错 /*数据库版本*/ http://www.waitalone.cn/sql.php?id 阅读全文
posted @ 2016-05-19 20:08 lcamry 阅读(524) 评论(0) 推荐(0) 编辑
摘要: 默认存在的数据库: 测试是否存在注入方法 假:表示查询是错误的 (MySQL 报错/返回页面与原来不同) 真:表示查询是正常的 (返回页面与原来相同) 共三种情况: 例子: 可以使用很多单双引号,只要是成对出现。 引号后的语句会继续执行。 下面的符号可以用来注释语句: 例子: 测试数据库版本 如果版 阅读全文
posted @ 2016-05-19 19:48 lcamry 阅读(679) 评论(0) 推荐(0) 编辑
摘要: 此文为BIGINT Overflow Error Based SQL Injection的具体发现与实践 from:https://osandamalith.wordpress.com/2015/07/15/error-based-sql-injection-using-exp/ 0x01 前言概述 阅读全文
posted @ 2016-05-19 16:27 lcamry 阅读(10373) 评论(3) 推荐(1) 编辑
摘要: 0x01 概述 我对于通过MySQL错误提取数据的新技术非常感兴趣,而本文中要介绍的就是这样一种技术。当我考察MySQL的整数处理方式的时候,突然对如何使其发生溢出产生了浓厚的兴趣。下面,我们来看看MySQL是如何存储整数的。 (来源:http://dev.mysql.com/doc/refman/ 阅读全文
posted @ 2016-05-19 16:24 lcamry 阅读(5114) 评论(0) 推荐(1) 编辑
摘要: 数据包重放 0x00 介绍 本篇要介绍的是如何修改数据包和数据包重放的一些知识和方法。主要针对IPS等“安全盒子”产品的研发工程师们进行测试使用。 0x01 数据修改 测试产品过程中,可能会需要修改很多的参数。至于数据包的具体内容此处不进行细致的讲解。我们主要介绍数据包修改的方法和工具。 利用软件C 阅读全文
posted @ 2016-05-18 20:43 lcamry 阅读(2170) 评论(0) 推荐(0) 编辑
摘要: Select exp(~(select*from(select(concat(@:=0,(select count(*)from`information_schema`.columns where table_schema=database()and@:=concat(@,0xa,table_sch 阅读全文
posted @ 2016-05-18 17:52 lcamry 阅读(2282) 评论(0) 推荐(0) 编辑
摘要: 在sql注入中,往往会用到截取字符串的问题,例如不回显的情况下进行的注入,也成为盲注,这种情况下往往需要一个一个字符的去猜解,过程中需要用到截取字符串。本文中主要列举三个函数和该函数注入过程中的一些用例。Ps;此处用mysql进行说明,其他类型数据库请自行检测。 三大法宝:mid(),substr( 阅读全文
posted @ 2016-05-18 10:45 lcamry 阅读(21437) 评论(0) 推荐(3) 编辑
摘要: 在注入过程中,如果存在注入点,可以直接导入一句话或者上传页面。过程中我们主要是利用into outfile函数进行上传。此处介绍两种关于into outfile利用的方式。 第一种直接将select内容导入到文件中: Select version() into outfile “c:\\phpnow 阅读全文
posted @ 2016-05-18 10:12 lcamry 阅读(1674) 评论(3) 推荐(0) 编辑
上一页 1 ··· 10 11 12 13 14