- 博客(2)
- 收藏
- 关注
原创 GET型sql注入教学
sql注入的原理:攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的。这说明后台在接受id这一个参数时and 1=1(真值),and 1=2(假值)生效了。第二步:判断列长度(靶场利用sqli-labs做为演示),以此来利用服务器进行恶意操作(一部分借鉴百度百科)。利用order by 语句和2分法可以判断出列长度为3。第三步:利用UNION SELECT判断回显位。通过刚刚的回显位来吧代码插入其中。第七步:通过列名把数据都列出来。第六步:通过表名查询列名。第一步:判断页面真假值。
2023-01-29 15:52:34
950
原创 web安全,sql注入常见绕过方式(一)
老是对我们的sql语句图谋不轨虽然是我们先对他的网站图谋不轨先得。演示: 原语句:id=1 and 1=1 修改后语句:id=1+and+1=1。2. 在判断注入类型的时候我门很多人可能会用and 1=1等等语句,但是我常用的是减法。他是我使用频率最高的方法,我们判断注入点之后入id=1 回显内容是 a=1 b=1 然后输入id=2 a=2 b=4,那么我们输入id=2-1时回显的是a=1 b=1时这个就是数字型,反之是无变化时则是字符型的注入。总的来说数字型的是可以进行减法,反之字符型的不可以。
2023-01-24 11:48:38
1189
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人