03 2022 档案
摘要:Less-11 基于错误单引号 目标 1. 学会使用POST进行参数注入 2. 获取数据库信息 通过控制台,查看提交的参数 假设uname存在注入,输入:uname=' or 1=1 admin&passwd=123456,发现报错 说明存在注入,因为是字符串,发现注释符 # 和 --+ 都可以,这
阅读全文
摘要:Less-1 基于错误字符串单引号注入 目标 获取数据库名,表名,列名,数据 输入:http://www.sqllabs.com:7080/Less-1/?id=1' 注释符确认:通过输入#,--+,/**/,%23,http://www.sqllabs.com:7080/Less-1/?id=1'
阅读全文
摘要:功能 支持五种注入技术:Boolean-based blind,Time-based blind,Error-based,UNION query-based,Stacked queries 支持指纹和枚举 基本使用 获取数据库信息 根据目标网址进行查询:python sqlmap.py -u "ht
阅读全文
摘要:1 什么是SQL注入 一种将SQL语句插入到用户输入的参数中,进行攻击,这些会通过后端服务器传入到SQL服务器,执行对应的SQL语句,比如可以获取数据库信息、用户信息、管理员权限等 2 常见的SQL注入技巧 2.1 识别数据库类型 常见的数据库类型有:Oracle、MySQL、SQL Server、
阅读全文