
WEB漏洞—SQL注入
文章平均质量分 79
Krismile☜
天道酬勤
展开
-
SQL注入利用学习 - 延时盲注
无法利用页面显示结果判断SQL注入是否执行成功,此时可以利用 SQL语句执行的延时 判断SQL是 否执行成功。sql时间类型的盲注本质是利用插入的SQL语句执行造成时间延迟,插入的SQL语句中包含延时执行的语 句,当数据库执行该语句时,会延时执行。原创 2024-04-09 21:35:14 · 682 阅读 · 0 评论 -
SQL注入利用 学习- 布尔盲注
1、WAF或者过滤函数完全过滤掉union关键字2、页面中不再回显具体数据,但是在SQL语句执行成功或失败返回不同的内容。原创 2024-04-09 20:54:36 · 491 阅读 · 0 评论 -
SQL注入利用学习-Union联合注入
在SQL语句中查询数据时,使用select 相关语句与where 条件子句筛选符合条件的记录。如果该id=1 中的1 是用户可以控制输入的部分时,就有可能存在SQL注入漏洞。数据库提供联合查询,使得可以将两条SQL查询语句的结果进行连接。务必注意:两者的字段数必须一致。判断联合查询语句中的字段数时,可以使用order by num。当依次增大num时,如果出现错误,那么上 一条SQL查询语句的结果字段数就为num-1。原创 2024-04-08 21:54:51 · 1667 阅读 · 0 评论 -
SQL手工注入漏洞测试(MySQL数据库)
(2)、可能存在注入,随意填写(说明id =1 后边有注入点)(拼写的语句是为了测试你写的语句有没有带入到数据库执行,有影响说明带入数据库查询,所以 说明有注入点。这里我们得到一个用户名,还有一串数字,我们根据靶场提示,可知利用md5解密然后我们登录发现并不对,后来经过查找才知道上边的语句只显示第一行数据。(1)、注入点的判断方式 and 1=1 页面正常 and 1=2 页面错误。⑨、果然利用第二种方法查找的密码是正确的,接下来我们将靶场拿下拿到我们所需要提交的KEY。原创 2023-12-25 19:12:12 · 1041 阅读 · 0 评论 -
WEB漏洞—SQL注入之SQL注入漏洞
攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后台数据库乃至整个应用系统的入侵。原创 2023-04-18 12:48:20 · 2322 阅读 · 0 评论 -
WEB漏洞—SQL注入之数据库基础
数据库系统(Database System),是由数据库及其管理软件组成的系统。数据库系统DBS(Data Base System,简称DBS)通常由软件、数据库和数据管理员组成。其软件主要包括操作系统、各种宿主语言、实用程序以及数据库管理系统。数据库由数据库管理系统统一管理,数据的插入、修改和检索均要通过数据库管理系统进行。数据管理员负责创建、监控和维护整个数据库,使数据能被任何有权使用的人有效使用。原创 2023-04-17 21:11:11 · 683 阅读 · 0 评论 -
WEB漏洞—SQL注入之简要SQL注入
SQL直接去对数据库中的数据进行操作(查询,更新,删除)SQL注入不同注入点是有条件的(权限)原创 2023-04-12 20:04:03 · 1008 阅读 · 0 评论