
sql注入
文章平均质量分 64
夜里的游魂
这个作者很懒,什么都没留下…
展开
-
SQL注入之post注入
Post注入:一般存在搜索框或登入页面位置,需要用burp抓包查看。可以看到post数据中nama表单传的值为hack用hackbar插件post数据中将传的值后面输入单引号或and 或 order by测试输入单引号报错,查不到任何数据,由此判断存在post注入。由于测试的为搜索框所以测试语句为%%27%23,才能正常查询出数据注意在hackbar中是需要url编码才可以。确...原创 2019-12-06 02:46:47 · 2070 阅读 · 0 评论 -
SQL注入之宽字符注入
宽字符注入:由于$_GET[‘ID’]用addslashes()函数过滤了,直接输入单引号会被\’转义,所以用%df双字节会被识别为汉字,进而绕过了转义。php代码:$id=addslashes($_GET[‘id’]);//进行了转义例子:1.http://xxxx.com/xx.php?id=1’ 或 and 1=2 或则 order by 100返回的都是正常页面以上测试返回...原创 2019-12-06 02:27:43 · 856 阅读 · 0 评论 -
SQL注入之二次注入
php二次注入:本次主要了解什么是二次注入:概念:攻击者构造了恶意的数据存储到数据库后,恶意数据被读取并进入到sql语句中执行,因此判定为二次注入。主要分为两个步骤:第一步:插入恶意数据:进行数据库插入时,对其中的特殊字符进行转义处理,在写入数据库的时候又保留了原来的数据。第二步:引用恶意数据,程序默认认为已经存入到数据库的数据是安全的,直接从数据库中取出恶意数据,没有进行下一步的检验处...原创 2019-12-06 02:12:57 · 345 阅读 · 0 评论 -
SQL注入之cookie注入
cookie注入:ASP环境:在火狐浏览器中安装cookie插件比如在代码层过滤了GET,POST请求方式中的参数可以中cookie注入如:GET中x.asp?id=1’,x.asp?id=1 and 1=1提示非法参数情况,可以再cookie中进行尝试,在cookie中把?号后面的参数复制下来,写到cookie中,在url地址中删除ASP后面的所有参数访问即可,如cookie中:名字为i...原创 2019-12-06 02:06:38 · 1025 阅读 · 0 评论 -
SQL注入之php+mysql联合查询
php+mysql联合查询:判断注入点:单引号,双引号,and 1=1,and 1=2mysql函数:database() 查询当前数据库名字group_concat() 将查询出来的数据值连接起来,返回一个字符串结果mysql注入知识点:mysql数据库默认有一张名为:information_schema的数据库,主要查schema表和tables表,schema表是用来存储...原创 2019-12-06 01:57:29 · 457 阅读 · 0 评论 -
SQL注入之access盲注
ACCESS盲注:一般用于没有回显位,无法直接回显数据库内容。有两种语句方法:第一种方法:http://192.168.1.1/news.asp?id=155 order by 1 回显数据库错误,既不可用回显注入。http://192.168.1.1/news.asp?id=155 and 1=1 返回正常http://192.168.1.1/news.asp?id=155 and ...原创 2019-12-06 01:38:17 · 1155 阅读 · 1 评论 -
SQL注入之access数据联合查询
access数据联合查询:access一般用于个人或小型公司。mssql一般用于edu,gov等政府机关mysql一般用于中小企业orcal一般用于大型企业access数据结构:表名,列名,内容,一般存在管理员表admin首先要查找网站传参的位置,access数据库渗透过程中表名列名都是靠猜的。例子:1.http://192.168.1.1/news.asp?id=155 orde...原创 2019-12-06 01:34:24 · 553 阅读 · 0 评论 -
SQL注入之不常见注入类型
搜索型注入:一般存在于搜索商品或者文章等的搜索框内。搜索sql语句为:select * from news like ‘%内容%’,可以看到内容被单引号和百分号括起来的,因此要考虑闭合单引号和百分号,百分号为通配符不闭合也可以。payload:黑客%’ and 1=1 #对应sql语句:select * from news like ‘%黑客%’ and 1=1 #%’,由此看到黑客的字符...原创 2019-12-06 01:32:10 · 728 阅读 · 0 评论 -
判断注入类型-字符型注入
字符型注入当输入的参数为字符串是,并且存在注入,可称为字符型注入,字符型和数值型的区别在于数值不需要单引号闭合,而字符型都需要单引号闭合。例如:数值型:select * from news where id=1;则这字符型:select * from news where title='abcd';以上可以看出,在构造payload的时候必须通过闭合单引号后,让sql语句从单引号...原创 2019-12-06 00:52:37 · 2123 阅读 · 1 评论 -
判断注入类型-数值型
数值型注入当参数为整数是,如果存在注入漏洞,可以认为是数值型注入。SQL注入的几个基本步骤:1.确定注入类型和存在漏洞的参数2.确定字段数3.分析数据库和表的相关信息4.实施具体攻击测试步骤:1.加单引号测试法:如:http://x.com/news.php?id=100’对应的sql语句:select * from news where id=100';这时sql语句出...原创 2019-12-04 15:50:53 · 828 阅读 · 0 评论 -
SQL注入
什么是SQL注入SQL注入基础PHP语句注入漏洞必须满足两个条件:SQL注入基础SQL注入就是指当web用户向后台数据库传递结构化查询语句时,如果影响了数据库的执行能力则构成SQL注入PHP语句例子:$sql="select * from news where id=$_GET['id']";由于以上代码的参数id可控,并且可以带入数据库执行,所以可以任意拼接字符串进行攻击。一般分...原创 2019-12-04 15:33:56 · 262 阅读 · 0 评论