
SQL注入
zjdda
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
渗透测试——布尔盲注和时间盲注
简要讲解盲注的两种类型:布尔盲注,时间盲注原创 2020-07-12 11:06:04 · 2230 阅读 · 2 评论 -
SQL注入——搜索型注入
搜索型注入原理语句构造原创 2020-05-30 21:28:11 · 7704 阅读 · 3 评论 -
堆叠查询注入攻击
堆叠注入原理及介绍Stacked injections:堆叠注入。从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加 ; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做stacked injection。 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injectio原创 2020-05-30 20:36:00 · 770 阅读 · 0 评论 -
渗透测试——cookie注入
1.cookie注入原理Cookie最先是由Netscape(网景)公司提出的,Netscape官方文档中对Cookie的定义是这样的:Cookie是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie的用途非常广泛,在网络中经常可以见到Cookie的身影。它通常被用来辨别用户身份、进行session跟踪,最典型的应用就是保存用户的账号和密码用来自动登录网站和电子商务网站中的“购物车”。Cookie注入简单来说就是利用Cookie而发起的注入攻击。从本质上来讲,Cookie原创 2020-05-24 19:34:34 · 3972 阅读 · 0 评论 -
渗透测试——二次注入攻击
二次注入漏洞是一种在Web应用程序中广泛存在的安全漏洞形式。相对于一次注入漏洞而言,二次注入漏洞更难以被发现,但是它却具有与一次注入攻击漏洞相同的攻击威力。二次注入原理二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。二次注入思路第一步:原创 2020-05-24 19:03:07 · 1035 阅读 · 0 评论 -
渗透测试——sql注入绕过
1.绕过原理部分页面对用户所提交的特殊字符进行了过滤,导致用户输入一些恶意语句没办法实现预期效果,我们可以通过对一些特殊字符的转换,或者是通过其他方式,将恶意代码带入数据库。2.绕过注入实战对http://127.0.0.1/sqli/Less-27/页面进行sql注入,查询到用户信息环境:sqli靶场通过测试发现,此页面对/,–,+,+,select,union,UNION,SELECT,Union,Select进行了过滤。此时空格可以用%09代替,union,select使用无规律大小写组合原创 2020-05-22 18:12:31 · 380 阅读 · 0 评论 -
渗透测试——万能密码与POST注入
1.万能密码的原理数据库没有对前端输入的参数的合法性做过率,并且账号和密码 一起输入,可以通过编写恶意语句,将用户与密码的输入结果判断为真,就实现了万能密码的登录。2.万能密码实例:查询语句select * from ‘.KaTeX parse error: Double superscript at position 21: …e.' where id=' '̲ and pass=' ';…t_name.’ where id=’ sdadaad’ and pass=’ ‘or’1’=‘1’;由于原创 2020-05-20 22:47:34 · 3925 阅读 · 0 评论 -
渗透测试——SQL注入
sql注入原理及实战原创 2020-05-19 11:28:34 · 829 阅读 · 0 评论 -
渗透测试——HTTP头部注入
1.head头部注入实战对http://injectx1.lab.aqlab.cn:81/ 靶场的pass-08-10进行head头部注入,获得flag环境:靶场1.pass-081).开启代理模式,使用用户:admin;密码:123456进行登录,使用burp抓包2).使用’or sleep(5),1)#判断注入点;响应时间为5秒,确认注入点。3).使用报错注入爆数据库名:head_error参考文章:https://blog.csdn.net/zjdda/article/detail原创 2020-05-21 13:03:08 · 6922 阅读 · 0 评论 -
渗透测试——报错注入
1.报错注入原理由于后台没有对数据库的信息做过滤,会输出到前台显示,那么我们就可以通过制造报错函数,将查询语句带入到数据库中,以报错信息显示出来。2.报错注入漏洞产生的条件1)参数用户可控:前端传入的参数内容由用户控制2)参数带入数据库的查询:传入的参数拼接到 SQL 语句,并且带入数据库的查询3)对用户输入的数据没有做合法性的判断4)后台对数据库的信息没做过滤,会输出到前台显示3.常用哪些函数来制造爆错?extractvalue\updatexml\floor\exp4.updatex原创 2020-05-20 21:25:59 · 1009 阅读 · 0 评论