摘要: 前面的文章都是基于目标会返回错误信息的情况进行判断是否存在SQL注入 我们可以轻易根据数据库报错信息来猜测SQL语句和注入方式 如果程序员做得比较好,不显示错误信息,这种情况下得SQL注入称为SQL盲注 猜测是否存在SQL注入: 1' and 1=1 -- 如果正确返回ID为1的信息,那么可以猜测存 阅读全文
posted @ 2019-02-12 21:27 4ra1n 阅读(478) 评论(0) 推荐(0) 编辑
摘要: 前三篇文章都是在讲发现SQL注入漏洞 如何查询得到所有的信息 那么另一条思路还未尝试过:能否修改数据? 例如这样: '; update users set user='yiqing' where user='admin 理论上是会成功的,由于DVWA编写BUG,导致无法执行 实战中,可以这样直接修改 阅读全文
posted @ 2019-02-12 03:03 4ra1n 阅读(394) 评论(0) 推荐(0) 编辑
摘要: 前两篇文章都是基于目标系统允许union,order by语句 并且可以读取infomation_schema元数据库 如果遇到的是安全方面做得很好的应用,进行了权限限制,那么我们有什么办法呢? 猜测当前表的列名(字段名): ' and [猜测字段名] is null -- 如果结果是:Unknow 阅读全文
posted @ 2019-02-12 02:06 4ra1n 阅读(338) 评论(0) 推荐(0) 编辑