上一页 1 2 3 4 5 6 ··· 34 下一页
摘要: SQL注入是常见的网络攻击方法,之所以能够实现,是因为网页有着SQL漏洞。那么什么是SQL漏洞呢,理解SQL注入以及SQL漏洞就要从注入的基本概念和原理说起,Union联合注入SQL注入的一种方式,如果存在漏洞时可以利用这种方法获取我们想要的各种信息,以下从个人角度简要的对注入概念和原理进行解释。 阅读全文
posted @ 2022-08-18 09:52 晨起的太阳 阅读(2294) 评论(0) 推荐(1) 编辑
摘要: 先进行判断是否存在注入:?id=1 and 1=1 接着?id=1 and 1=2进行判断找出注入点是整形还是字符型注入 ?id=1 and 1=2--+ 返回异常。说明是整形注入 判断有多少列:?id=1 order by 1(2,3,4)一个个的执行下去 查看回显点:?id=1 union se 阅读全文
posted @ 2022-08-17 16:54 晨起的太阳 阅读(73) 评论(0) 推荐(0) 编辑
摘要: 堆叠注入定义: Stacked injections(堆叠注入)从名词的含义就可以看到应该是一堆 sql 语句(多条)一起执行。而在真实的运用中也是这样的, 我们知道在 mysql 中, 主要是命令行中, 每一条语句结尾加; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做 stack 阅读全文
posted @ 2022-08-17 15:55 晨起的太阳 阅读(104) 评论(0) 推荐(0) 编辑
摘要: 手工 union 联合查询注入 ?id=1" You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to us 阅读全文
posted @ 2022-08-16 16:15 晨起的太阳 阅读(185) 评论(0) 推荐(0) 编辑
摘要: 手工注入:代码审计: <?php//including the Mysql connect parameters.include("../sql-connections/sql-connect.php");error_reporting(0);// take the variablesif(isse 阅读全文
posted @ 2022-08-16 13:54 晨起的太阳 阅读(139) 评论(0) 推荐(0) 编辑
摘要: 手工注入:代码审计: <?php//including the Mysql connect parameters.include("../sql-connections/sql-connect.php");error_reporting(0);// take the variablesif(isse 阅读全文
posted @ 2022-08-16 12:40 晨起的太阳 阅读(151) 评论(0) 推荐(0) 编辑
摘要: # SQLmap 注入流程: 1. 检查注入点:sqlmap -u "http://127.0.0.1/sqli-labs-master/Less-1/?id=1" 2. 列数据库信息 sqlmap -u "http://127.0.0.1/sqli-labs-master/Less-1/?id=1 阅读全文
posted @ 2022-08-16 11:26 晨起的太阳 阅读(287) 评论(0) 推荐(0) 编辑
摘要: # extractvalue 报错注入查询语句: SQL注入模板:?id=正确值'and(select extractvalue(anything,concat('0x7e',(select语句))))--+ 查数据库名:?id=1'and(select extractvalue(1,concat( 阅读全文
posted @ 2022-08-16 11:03 晨起的太阳 阅读(201) 评论(0) 推荐(0) 编辑
摘要: Background -1 SQL注入基础知识Less -1 基于错误的GET单引号字符型注入手工注入:代码审计:检查完源码之后,我们发现这里传递参数的单引号出现了问题,我们可以尝试进行注入 <?php//including the Mysql connect parameters.include( 阅读全文
posted @ 2022-08-16 10:07 晨起的太阳 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 一、判断是否可以注入,是何种注入类型(整型,字符型)举例、http://xxx/xxx/Less-1/输入?id=1 and 1=1 --+正常,输入?id=1 and 1=2 --+报错,可判断为整型注入。输入?id=1’出现报错,输入?id=1’‘正常,可判断为字符型注入。总结:单引号是用来猜测 阅读全文
posted @ 2022-07-21 14:00 晨起的太阳 阅读(1279) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 34 下一页