- 博客(6)
- 收藏
- 关注
原创 Burp靶场——SQL 注入攻击,列出非 Oracle 数据库上的数据库内容
本文介绍了SQL注入攻击的原理及针对非Oracle数据库(MySQL/PostgreSQL/SQL Server等)的常见注入方法,包括利用系统表获取信息、盲注和堆叠查询等技术。同时提供了详细的通关步骤:首先判断可注入列数,然后通过information_schema依次获取数据库名、表名、列名,最终获取管理员账户密码完成登录。文章以PostgreSQL为例,展示了从注入到获取敏感数据的完整过程。
2025-06-22 23:41:07
844
原创 Burp靶场——SQL 注入 UNION 攻击,确定查询返回的列数
SQL注入UNION攻击关键步骤包括:1.通过ORDER BY子句递增列索引直到报错来确定查询列数;2.使用UNION SELECT NULL逐步填充,匹配列数;3.注意数据库差异,如Oracle需使用DUAL表。该技术利用UNION操作需列数相同的特性,通过测试确定正确列数后进行数据获取。不同数据库对数据类型要求不同,NULL可适配各种类型避免冲突。
2025-06-21 23:55:06
483
原创 Burp靶场——SQL注入(四)查询 MySQL 和 Microsoft 上的数据库类型和版本
SQL注入通过利用应用程序漏洞注入恶意SQL代码来获取数据库信息。MySQL和SQL Server分别使用SELECT @@version和SELECT @@VERSION查询版本。注入发生在未过滤的用户输入拼接SQL时,如UNION SELECT @@version。实战中需判断列数(如order by测试),使用--+注释符(比--更可靠,避免过滤和编码问题),最终构造union select @@version,null--+获取版本信息。关键点包括注释符选择、列数判断和版本查询语句构造。
2025-06-21 22:08:36
1730
原创 Burp靶场——SQL注入(三)SQL 注入攻击,查询 Oracle 上的数据库类型和版本
SQL注入攻击通过插入恶意SQL代码欺骗数据库执行非预期操作。在Oracle数据库中,可通过查询v$version或product_component_version视图获取版本信息。实验演示了如何利用注入漏洞:先测试列数,再使用UNION语句结合v$version视图获取数据库版本信息。具体步骤包括探测列数发现2列,构造UNION查询获取banner信息,最终成功显示数据库类型和版本。
2025-06-20 22:01:27
489
原创 Burp靶场——SQL注入(一)允许检索隐藏数据
SQL注入攻击利用Web应用未过滤用户输入的漏洞,通过在URL注入恶意SQL语句(如'or 1=1--')欺骗数据库执行非预期操作。实验演示了使用HackBar插件修改URL参数,通过构造恒真条件绕过验证,使隐藏产品数据暴露的过程。该攻击原理简单却危害大,凸显了输入验证和参数化查询的重要性。
2025-06-19 23:45:45
322
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅