#SQL注入
文章平均质量分 75
波吉爱睡觉
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
AI-WEB-1.0靶机通关技巧
摘要:本文介绍了针对某IP地址的渗透测试过程。首先通过虚拟网卡配置确认目标网段,使用御剑扫描发现192.168.80.130为疑似目标。访问后通过目录扫描发现robots文件中的线索,最终定位到含SQL注入漏洞的页面。利用BurpSuite抓包和sqlmap工具成功获取数据库内容,发现aiweb1数据库中存储的敏感信息,包括加密密码等数据。整个测试过程展示了从IP发现到数据库入侵的完整路径。原创 2025-07-19 13:38:19 · 373 阅读 · 0 评论 -
DB2注入
摘要:通过SQL注入测试流程,首先发现注入点并判断闭合方式为逻辑闭合。接着确定表结构为4列,找到2、3列为回显点。利用currentschema获取数据库名,通过syscat.tables和syscat.columns依次查询表名和字段名。最后从GAME_CHARACTER表中成功获取PASSWORD和NAME等敏感数据。整个注入过程通过修改limit参数遍历所有数据,最终完成数据窃取。原创 2025-07-14 20:45:06 · 322 阅读 · 0 评论 -
PostGREsql注入
摘要:文章详细描述了SQL注入攻击的完整流程。首先寻找注入点并判断闭合方式,通过and逻辑测试确认存在漏洞。接着判断列数为4并确定回显位置2和3。然后逐步获取数据库名、表名(public.reg_users)和字段信息。最后通过union查询成功获取用户表中的姓名和密码等敏感数据,完成整个注入攻击过程。整个过程展示了从漏洞探测到数据窃取的标准SQL注入攻击方法。原创 2025-07-14 20:09:46 · 477 阅读 · 0 评论 -
MongoDB注入
文章摘要:本文介绍了通过MongoDB注入攻击获取数据库敏感信息的过程。首先通过观察页面参数寻找注入点,确定闭合方式为"?id=1'});return({title:'1',content:'2"。随后利用tojson()函数获取数据库名和表名信息,最终通过查询Authority_confidential集合成功提取数据。整个过程展示了从注入点发现到数据获取的完整攻击链,揭示了MongoDB注入的安全风险。(150字)原创 2025-07-14 19:35:30 · 443 阅读 · 0 评论 -
access注⼊
摘要:本文演示了一个完整的SQL注入攻击过程。首先通过参数测试寻找注入点并判断闭合方式,确认存在注入漏洞。接着通过order by判断数据列数(7列),并验证administrator表的存在性。随后使用union select确定回显位置(2、3、5、7列),最终获取到administrator表中的用户名和MD5加密密码。整个过程展示了从发现注入点到最终获取敏感数据的完整攻击链,揭示了SQL注入漏洞的严重性。原创 2025-07-14 18:58:55 · 254 阅读 · 0 评论 -
墨者学院SQL手工注入漏洞测试(Oracle数据库)
摘要:本文详细记录了SQL注入攻击的全过程。首先通过参数闭合测试发现注入点,确定3列数据;接着利用union select定位回显点,获取数据库名;通过查询user_tables和user_tab_columns获取表名和列名;最后通过条件过滤逐条获取sns_users表中的用户名和密码数据,直至获得目标key。整个攻击流程展示了从发现漏洞到获取敏感数据的完整SQL注入技术实现。原创 2025-07-14 18:32:04 · 731 阅读 · 0 评论 -
sqli-labs第二十关
摘要:本文介绍了SQL注入攻击的完整流程。首先通过登录页面发现Cookie可能存在注入点,使用BurpSuite抓包分析。接着利用extractvalue函数获取数据库名、表名等关键信息。攻击步骤包括:1)查找注入点;2)获取数据库名;3)查询表名;4)查看数据(包括列名和具体数据)。通过构造特殊SQL语句,最终获取了数据库中的所有敏感数据,完成SQL注入攻击。整个过程展示了从发现漏洞到获取数据的完整攻击链。原创 2025-07-13 18:20:05 · 247 阅读 · 0 评论 -
sqli-labs第十九关
摘要:本文详细介绍了SQL注入攻击的五个步骤:1)通过抓包分析发现注入点;2)获取数据库名称;3)获取表名;4)查看表列结构;5)最终获取敏感数据。作者使用sqlmap工具结合报错注入技术,通过修改referer头进行闭合测试,最终成功获取数据库中的用户名和密码等关键信息。文章展示了完整的SQL注入流程,包括利用updatexml函数进行报错注入的具体方法。原创 2025-07-13 18:06:17 · 343 阅读 · 0 评论 -
sqli-labs第十八关
本文详细介绍了使用SQLMap工具进行SQL注入攻击的完整流程:1)通过BurpSuite抓包发现潜在注入点;2)使用SQLMap识别注入点并获取数据库版本信息;3)查询获取所有数据库名;4)指定数据库查询表名;5)通过两种方式查看表数据(直接导出或分步查询列名和数据)。文中提供了具体操作命令,展示了从发现注入点到获取敏感数据的完整攻击链。该内容仅用于安全研究目的,未经授权测试属违法行为。原创 2025-07-13 15:46:49 · 310 阅读 · 0 评论 -
sqli-labs第十七关
本文演示了SQL注入渗透测试的全过程。首先通过Burp Suite抓取POST请求包,保存为1.txt。使用sqlmap工具进行注入测试,在参数后添加*标记注入点,成功获取数据库版本信息。随后逐步获取数据库名、表名(如security.users表),并通过两种方式导出数据:直接dump整个表或分步获取列名后再提取指定列数据。整个测试采用--batch参数自动执行,最终成功获取数据库中的敏感信息。该案例展示了从发现注入点到完整获取数据库内容的完整流程,强调了POST请求也可能存在SQL注入风险。原创 2025-07-13 14:48:17 · 299 阅读 · 0 评论 -
sqli-labs第十六关
摘要:本文介绍了SQL注入测试的完整流程。首先通过Burp Suite抓取登录请求数据包,保存为1.txt文件;然后使用SQLMap工具进行注入测试,通过提高测试等级(--level 5)成功获取数据库、PHP和Apache版本信息。接着逐步获取数据库名(--dbs)、表名(--tables)和具体数据(--dump),展示了两种数据获取方式:直接导出表数据和分步骤(先列名后数据)获取。最终获取到数据库中的所有敏感数据,完成了整个SQL注入测试过程。原创 2025-07-13 14:14:26 · 370 阅读 · 0 评论 -
sqli-labs第十五关
摘要:本文详细介绍了利用SQLmap工具进行SQL注入攻击的完整流程。首先通过BurpSuite抓包定位注入点,保存请求为1.txt文件;然后使用SQLmap进行数据库信息探测,确认存在注入漏洞;接着逐步获取数据库名、表名和字段信息;最后展示了两种数据获取方式:直接dump全部数据或分步获取列名后再提取数据。整个过程使用--batch参数实现自动化操作,最终成功获取目标数据库中的敏感信息。原创 2025-07-12 18:00:09 · 504 阅读 · 0 评论 -
sqli-labs第十四关
摘要:本文演示了使用SQLMap工具进行SQL注入攻击的过程。首先通过BurpSuite抓取登录数据包,保存为1.txt文件。使用SQLMap检测确认存在SQL注入漏洞后,逐步获取数据库信息:先用"-dbs"参数获取所有数据库名,指定数据库后用"--tables"查看表名,最后通过"--dump"导出users表中的全部数据(或分步查看列名和数据)。整个过程展示了从发现注入点到获取敏感数据的完整攻击链,最终成功获取数据库中的全部信息。原创 2025-07-12 16:12:13 · 392 阅读 · 0 评论 -
sqli-labs第十三关
摘要:本文详细介绍了使用SQLmap工具进行SQL注入攻击的完整流程。首先通过Burp Suite抓取POST请求并保存为文件,利用SQLmap识别注入点并获取数据库信息。接着演示了获取数据库名、表名以及数据的具体步骤,提供了两种数据提取方法:直接导出完整表数据或逐步获取列信息。整个过程包括使用关键命令如--dbs查看数据库、--tables获取表名、--dump导出数据等,最终成功获取目标数据库中的敏感信息。该教程为渗透测试人员提供了SQL注入的实操指南。原创 2025-07-12 15:23:03 · 280 阅读 · 0 评论 -
sqli-labs第十二关
摘要:本文详细介绍了使用SQLMap工具进行SQL注入测试的完整流程。首先通过BurpSuite抓取登录数据包并保存,利用SQLMap识别注入点(在变量后加*标记),成功获取数据库版本信息确认漏洞存在。随后分步骤获取数据库名(--dbs)、表名(--tables),并演示两种数据获取方式:直接导出整表数据(--dump)或逐步查看列名(--columns)后再提取特定列数据。整个过程使用--batch参数实现自动化操作,最终获取数据库敏感信息完成渗透测试。该教程系统性地展示了从漏洞检测到数据提取的完整SQL原创 2025-07-12 15:06:41 · 408 阅读 · 0 评论 -
sqli-labs第十一关
本文介绍了使用sqlmap工具进行SQL注入的完整流程。首先通过BurpSuite抓取登录请求包并保存为文本文件,使用sqlmap检测到注入点后,逐步获取数据库信息:1)查找所有数据库名;2)查询指定数据库的表名;3)查看表数据,提供了两种方式(直接导出全部数据或分步查看列名和数据)。文中详细说明了每个步骤对应的sqlmap命令参数,最终成功获取数据库中的敏感信息。整个过程展示了从发现注入点到完整获取数据的完整渗透测试方法。原创 2025-07-12 11:22:50 · 452 阅读 · 0 评论 -
SQLi-LABS第七关
摘要:本文详细记录了SQL注入漏洞的探测过程,主要包括:1)通过参数测试判断注入类型为')闭合方式;2)使用orderby确定数据表列数为3;3)通过布尔盲注枚举出数据库名security;4)逐步获取表名(users)、字段名(id/username/password)及表中数据。整个过程运用了报错判断、字符枚举等方法,最终成功提取数据库敏感信息。原创 2025-07-10 22:58:26 · 501 阅读 · 0 评论 -
SQLi-LABS第十关
摘要:本文详细记录了针对某网站SQL注入漏洞的完整渗透测试过程。通过参数id进行注入测试,发现字符型时间盲注漏洞(闭合方式为双引号)。测试步骤包括:判断注入类型(3列)、获取数据库名(security)、枚举表名(4个表)、获取字段名(id/username/password),最后成功获取用户表中的敏感数据(用户名和密码)。整个过程展示了从参数测试到最终数据获取的完整SQL注入技术链,涉及orderby判断列数、substr枚举字符、sleep时间延迟等关键技术点。原创 2025-07-10 22:24:36 · 542 阅读 · 0 评论 -
SQLi-LABS第九关
摘要:本文详细记录了针对一个SQL注入漏洞的完整测试流程。首先通过参数测试判断注入类型为字符型时间盲注,然后逐步获取数据库信息:确定表列数为3,获取数据库名security,枚举4个表名(email、referers、uagents、users),解析users表的字段结构(id、username、password),最终通过时间延迟技术获取具体用户数据。整个过程展示了从基础注入检测到完整数据提取的技术细节,最终成功获取数据库全部敏感信息。原创 2025-07-10 21:54:36 · 812 阅读 · 0 评论 -
SQLi-LABS第八关
摘要:本文详细记录了针对SQL注入漏洞的渗透测试过程,通过参数传递依次判断注入类型(字符型)、数据表列数(3列),使用布尔盲注配合BurpSuite爆破获取数据库名(security)。接着通过类似方法获取表名(emails/referers/uagents/users)和字段名(id/username/password),最终提取出用户数据。整个过程展示了从注入检测到信息获取的完整技术链,重点演示了布尔盲注与自动化工具的结合使用。原创 2025-07-10 20:33:07 · 771 阅读 · 0 评论 -
SQLi-LABS第五关
摘要:本文详细记录了SQL注入测试过程。首先通过参数id发现字符型注入漏洞,使用updatexml报错注入确认数据库名为security。通过orderby判断表列数为3列,利用information_schema获取表名和字段名(id,username,password)。最后通过limit分批获取users表中的用户名和密码数据,完成完整的注入测试流程。整个过程展示了从发现漏洞到获取敏感信息的完整SQL注入技术实现。原创 2025-07-09 23:08:26 · 823 阅读 · 0 评论 -
SQLi-LABS第三关
文章摘要:本文详细介绍了SQL注入攻击的完整步骤,包括:1)通过传参id发现注入点;2)判断注入类型为字符型且闭合方式为');3)确定数据表有3列;4)获取数据库名为security;5)利用information_schema查询表名;6)获取users表的字段名(id,username,password);7)最终获取所有用户数据(含账号密码)。整个流程展示了从发现注入点到获取敏感数据的完整攻击链,其中使用了union select、group_concat等关键SQL语句,并利用内置系统表完成信息收集原创 2025-07-09 21:35:56 · 720 阅读 · 0 评论 -
SQLi-LABS第二关
摘要:本文详细介绍了SQL注入攻击的完整流程,首先通过参数测试判断注入类型为数字型,然后逐步确定表的列数为3列。通过内置库information_schema获取数据库名(security)和表名(users),最后成功获取users表中的敏感数据(id、username、password)。整个过程展示了如何利用union select和group_concat等技巧实现信息泄露,最终完成对目标数据库的渗透测试。原创 2025-07-09 20:30:21 · 463 阅读 · 0 评论 -
SQLi-LABS第一关
这是一篇SQL注入测试的详细步骤记录。通过id参数进行字符型注入测试,首先判断出列数为3列,然后获取数据库名为security。接着利用information_schema库查询表名和字段名,最终在users表中获取了id、username和password等敏感数据。整个过程展示了从参数测试到获取数据库完整信息的完整SQL注入流程,使用order by判断列数、union select联合查询、group_concat函数合并结果等关键技术点。原创 2025-07-09 20:13:03 · 547 阅读 · 0 评论 -
SQLi-LABS第四关
摘要:本文详细记录了SQL注入测试过程。首先通过参数id判断注入类型为字符型,使用")闭合方式。随后确定数据表列数为3,通过union select获取数据库名为security。接着利用information_schema查询表名和字段名,最终在users表中获取了包含id、username和password的敏感数据。整个测试过程包括闭合方式判断、列数确定、数据库名获取、表名枚举、字段名查询和数据提取等完整步骤。原创 2025-07-09 21:54:47 · 528 阅读 · 0 评论
分享