自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 Burp靶场——SQL 注入攻击,列出非 Oracle 数据库上的数据库内容

本文介绍了SQL注入攻击的原理及针对非Oracle数据库(MySQL/PostgreSQL/SQL Server等)的常见注入方法,包括利用系统表获取信息、盲注和堆叠查询等技术。同时提供了详细的通关步骤:首先判断可注入列数,然后通过information_schema依次获取数据库名、表名、列名,最终获取管理员账户密码完成登录。文章以PostgreSQL为例,展示了从注入到获取敏感数据的完整过程。

2025-06-22 23:41:07 844

原创 Burp靶场——SQL 注入 UNION 攻击,确定查询返回的列数

SQL注入UNION攻击关键步骤包括:1.通过ORDER BY子句递增列索引直到报错来确定查询列数;2.使用UNION SELECT NULL逐步填充,匹配列数;3.注意数据库差异,如Oracle需使用DUAL表。该技术利用UNION操作需列数相同的特性,通过测试确定正确列数后进行数据获取。不同数据库对数据类型要求不同,NULL可适配各种类型避免冲突。

2025-06-21 23:55:06 483

原创 Burp靶场——SQL注入(四)查询 MySQL 和 Microsoft 上的数据库类型和版本

SQL注入通过利用应用程序漏洞注入恶意SQL代码来获取数据库信息。MySQL和SQL Server分别使用SELECT @@version和SELECT @@VERSION查询版本。注入发生在未过滤的用户输入拼接SQL时,如UNION SELECT @@version。实战中需判断列数(如order by测试),使用--+注释符(比--更可靠,避免过滤和编码问题),最终构造union select @@version,null--+获取版本信息。关键点包括注释符选择、列数判断和版本查询语句构造。

2025-06-21 22:08:36 1730

原创 Burp靶场——SQL注入(三)SQL 注入攻击,查询 Oracle 上的数据库类型和版本

SQL注入攻击通过插入恶意SQL代码欺骗数据库执行非预期操作。在Oracle数据库中,可通过查询v$version或product_component_version视图获取版本信息。实验演示了如何利用注入漏洞:先测试列数,再使用UNION语句结合v$version视图获取数据库版本信息。具体步骤包括探测列数发现2列,构造UNION查询获取banner信息,最终成功显示数据库类型和版本。

2025-06-20 22:01:27 489

原创 Burp靶场——SQL注入(二)允许绕过登录的SQL注入漏洞

Burp靶场——SQL注入(二)允许绕过登录的SQL注入漏洞

2025-06-20 21:26:14 901

原创 Burp靶场——SQL注入(一)允许检索隐藏数据

SQL注入攻击利用Web应用未过滤用户输入的漏洞,通过在URL注入恶意SQL语句(如'or 1=1--')欺骗数据库执行非预期操作。实验演示了使用HackBar插件修改URL参数,通过构造恒真条件绕过验证,使隐藏产品数据暴露的过程。该攻击原理简单却危害大,凸显了输入验证和参数化查询的重要性。

2025-06-19 23:45:45 322

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除