sql注入
文章平均质量分 76
rasssel
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Redis常见用途
全名:Redis =RemoteDictionaryServer(远程字典服务)。作者与起源:作者为 antirez(Salvatore Sanfilippo),最早为了解决网站访问统计的性能问题(内存计数与高并发),后用 C 语言重写,演进为现在的 Redis。定位:内存数据库 / Key-Value 存储,支持多种数据结构、持久化与分布式部署,非常适合低延迟、高吞吐的场景。核心优势。原创 2025-09-17 17:38:22 · 586 阅读 · 0 评论 -
Redis加固方案
不要把 Redis 直接暴露到公网;若必须暴露,至少做 IP 访问限制、改端口、启用认证、以非 root 用户运行,并配合防火墙、TLS/ACL、审计与监控等综合防护措施;一旦怀疑被挖矿或入侵,应立即按应急流程隔离、取证、清理与修复。原创 2025-09-26 00:22:39 · 327 阅读 · 0 评论 -
sqllibs-第八关
id=1' and '1'='1 和?id=1' and '1'='2不一样,所以可以用布尔盲注。对于布尔盲注,更方便的其实是sqlmap,接下来用sqlmap做一下。对于下面命令不懂的,这两篇文章讲解的很详细了。后门步骤都类似,下面这篇笔记有详细讲解。最终猜解库名是security。输入''""))查看是否报错。可以看出来这里是‘字符型注入。位置刚刚判断了是url。原创 2025-07-25 01:39:42 · 435 阅读 · 0 评论 -
SQL注入--sqlmap使用(POST型注入)
理解什么是POST 型 SQL 注入。学会使用抓包工具提取注入请求。熟练掌握 SQLMap 在 POST 注入场景下的各种参数和使用方式。掌握自动识别注入点和提取数据库信息的完整流程。原创 2025-07-25 00:07:38 · 1275 阅读 · 0 评论 -
sqlmap-sqllib
第一次扫描网站都会出现这个,意思是我找到了这个网站用的是mysql,还要不要试试别的数据库,这里我们输入n。意思是我们目前用的level和risk等级都是1,要不要改,这里我们就不用改了。检测出id这个参数是可注入的,问还要不要看看其他参数,这里输入n。测出来有这四个注入方法。并且把数据保存到本地了。原创 2025-07-24 22:43:30 · 355 阅读 · 0 评论 -
SQLMap 工具使用(get型注入)
SQLMap是一款开源、自动化的 SQL 注入检测与利用工具支持多种数据库:MySQL、Oracle、SQL Server、PostgreSQL 等自动识别注入点、提取数据库结构与数据。原创 2025-07-24 22:16:14 · 657 阅读 · 0 评论 -
SQL注入--sqlmap安装
自动化执行SQL注入测试快速识别注入点并提取数据支持命令行操作与脚本调用。原创 2025-07-24 21:56:26 · 736 阅读 · 0 评论 -
SQL注入--WAF绕过
用于检测并拦截常见Web攻击(如SQL注入、XSS等)的一种防护机制。目标:拦截恶意payload,保障Web系统安全。检测方式selectunionsleep正则匹配(例如:过滤OR 1=1--结构)特征行为分析(例如:重复访问同一URL)原创 2025-07-24 21:28:38 · 340 阅读 · 0 评论 -
SQL注入--不同编码绕过的区别
URL编码 → 为了传输兼容性 + 绕WAF十六进制 → 为了绕关键字检测 + 拼接字符串Unicode编码 → 为了绕前端JS过滤✔ 实战中可以组合使用,灵活适配目标系统和WAF策略。原创 2025-07-24 16:50:46 · 532 阅读 · 0 评论 -
SQL注入--WAF绕过(1)
(网页应用防火墙)项目内容名称网站安全狗(安全防护类软件)特点免费、历史悠久、适合新手学习绕过使用建议安装在虚拟机中,避免干扰本地Web服务。原创 2025-07-24 15:35:44 · 637 阅读 · 0 评论 -
SQL 注入--堆叠注入(Stacked Queries Injection)
堆叠注入(Stacked Injection)是一种在同一个注入点中连续执行多条 SQL 语句的攻击方式。利用分号(;)作为 SQL 语句的结束符,将多条语句串联。id=1';若后台数据库与编程语言支持该特性,上述语句将执行两个动作:查询表 + 删除记录。原创 2025-07-24 15:19:11 · 432 阅读 · 0 评论 -
SQL注入--加解密注入(Base64场景)
将任意二进制数据转换为 64 个可打印字符。一般用于 URL、Cookie、参数传输等,属于编码,不是加密!特征:典型结尾:一个或两个(填充位)明显规律:如YWRtaW4=→admin用于判断是否为 Base64 编码。原创 2025-07-24 14:48:27 · 506 阅读 · 0 评论 -
sqllibs-第六关
试过后发现,有报错但报错不明显,我们这里得用显错注入或盲注,这里用显错注入更简单。1:updatexml() 泄露当前数据库名。4.爆username和password字段。步骤二:构造显错注入语句(尝试能否回显)用limit或substr切割。步骤一:选择支持的显错函数。输入'"""查看是否报错。位置刚刚判断了是url。3.爆users表列名。原创 2025-07-22 20:04:56 · 273 阅读 · 0 评论 -
SQL注入--布尔盲注
布尔盲注是一种无明显回显情况下,通过判断页面真假状态实现信息泄露的注入方式。结合二分法,可以快速高效地拆解库名、表名、字段名等信息。学习盲注时,一定要理解后端代码如何处理返回数据,以及页面如何表现不同状态。布尔盲注与时间延迟注入、强制报错注入一起,是无回显注入的三大重要手段。原创 2025-07-22 19:41:47 · 640 阅读 · 0 评论 -
SQL 延时注入(基于时间的盲注)
建议结合脚本或 Burp + Turbo Intruder 实现爆破自动化。等延迟函数,根据网页响应时间变化来判断注入语句中条件的真假。若延时成立,则数据库名长度为 8。可使用循环脚本爆破长度。ASCII 值爆破建议设定合理范围(如 32–126)。判断第一个字符的 ASCII 是否为 115(即。页面响应时间若显著增加,说明可能存在注入点。通过爆破 ASCII 码确定字符内容。:无回显、无报错提示的 SQL 注入点。:判断当前数据库名的第一个字符是否为。,如果是则延时 5 秒。原创 2025-07-22 19:29:41 · 337 阅读 · 0 评论 -
SQL注入--报错注入
报错注入是利用数据库错误信息中的回显内容来获取数据库信息。注入点没有直接显示查询结果,但通过构造触发SQL错误,让数据库“说出”它自己。报错盲注是最强力的非回显注入手段之一,能快速泄露数据库信息与是核心武器一旦发现无回显注入点,应优先尝试报错注入而非盲注爆破多练习,熟练掌握这些报错语句的结构、逻辑和组合方法,配合Pikachu/DVWA等靶场效果最佳。原创 2025-07-22 19:16:44 · 797 阅读 · 0 评论 -
SQL注入--查询方式
页面没有返回注入结果内容,即使SQL注入成功也看不到直接效果。原创 2025-07-22 18:49:39 · 788 阅读 · 0 评论 -
SQL注入--数据提交方式
提交方式是否常见注入点常见注入手段GET✅ 最常见联合注入、报错注入POST✅ 次常见登录框注入、文件上传Cookie⚠️ 可被利用Cookie 注入、持久化Request✅ 万能口子绕过 GET/POST 限制Server⚠️ 少见头部注入绕防护策略。原创 2025-07-21 22:30:02 · 526 阅读 · 0 评论 -
sql注入--数据类型与提交方式
⇒ 如果页面报错,说明输入被拼接且闭合出错 ⇒ 有注入点。(永假) ⇒ 页面无数据或报错 ⇒ 更可确认注入点存在。如果报错,说明输入被拼接进SQL语句中 ⇒ 有注入点。⇒ 永真条件 ⇒ 全部数据被查出 ⇒ 成功注入。(永真) ⇒ 仍然显示 ⇒ 有可能注入点。当成一个大字符串 ⇒ 不会执行后面条件。是 SQL 中的通配符,类似于正则的。逻辑判断可以直接写。表示“包含 y 的任何字符串”常用于防御绕过或特殊字段闭合需求。并插入逻辑判断,就是注入点。原创 2025-07-21 22:18:55 · 857 阅读 · 0 评论 -
SQL注入--基础防御
SQL注入是指攻击者通过向网站输入框中插入恶意SQL语句,从而绕过身份验证获取敏感数据,甚至控制整个数据库的攻击方式。原创 2025-07-21 21:51:11 · 390 阅读 · 0 评论 -
SQL注入--文件读写
确认注入点(能否构造 UNION 查询)探测是否有回显构造语句写入/读取目标文件路径使用单引号,避免十六进制编码加上注释--+防止尾部语法报错访问写入路径测试是否成功。原创 2025-07-21 21:25:29 · 312 阅读 · 0 评论 -
SQL注入之高权限注入(2)-实操
高权限注入指的是利用拥有root等高权限用户身份进行的SQL注入操作。与普通注入相比,高权限注入能实现:跨库查询(查看并操作其他数据库)读写服务器文件(如提权、写WebShell)原创 2025-07-21 20:53:05 · 742 阅读 · 0 评论 -
sql注入之高权限注入(1)
高权限用户(如root)具备的能力,不局限于某一个网站或数据库。读写任意数据库(跨库)文件读写(如用户管理(创建/授权/删除用户)原创 2025-07-21 16:58:55 · 1054 阅读 · 0 评论 -
sqllibs-第五关
试过后发现,有报错但报错不明显,我们这里得用显错注入或盲注,这里用显错注入更简单。2:extractvalue() 也是一样的用法,爆出当前库里的所有表。最后一个~没出来,说明报错太长被截断了,用limit一点点读取。4:读取username,和password字段内容。1:updatexml() 泄露当前数据库名。步骤二:构造显错注入语句(尝试能否回显)读不出来依旧用limit 慢慢读。3:爆出users表里的所有列。步骤一:选择支持的显错函数。位置刚刚判断了是url。原创 2025-07-21 12:46:02 · 486 阅读 · 0 评论 -
sqllibs-第四关
存在注入,而且是显错注入。位置刚刚判断了是url。原创 2025-07-21 11:14:47 · 156 阅读 · 0 评论 -
sqllibs-第三关
在注入,而且是显错注入。位置刚刚判断了是url。原创 2025-07-16 21:52:24 · 210 阅读 · 0 评论 -
sqllibs-第二关
输入'查看是否报错存在注入,而且是显错注入。原创 2025-07-16 21:13:28 · 189 阅读 · 0 评论 -
sqllibs-第一关
输入'查看是否报错存在注入,而且是显错注入。原创 2025-07-16 20:31:48 · 222 阅读 · 0 评论 -
sql手工注入
SQL注入是一种将恶意SQL语句插入应用程序的输入字段中,并提交到后台数据库服务器执行的攻击方式。通过注入可以绕过认证、读取敏感数据、修改数据甚至获取服务器权限。原创 2025-07-16 17:43:33 · 994 阅读 · 0 评论 -
sql注入-报错注入的常见函数解释
"报错注入技巧"原创 2025-07-16 17:13:03 · 556 阅读 · 0 评论 -
SQL注入技术学习概览与手工注入
关系型数据库(MySQL、MSSQL、Oracle)字符型参数:需要引号包裹(如 name='张三')工具注入(如SQLmap):高效,但需配合手工分析。还有如 Cookie 注入、Header 注入等。加解密注入、二次注入、堆叠注入、多编码、过滤绕过。:核心系统库,用于查询所有数据库、表、字段信息。手工适合教学、精细化控制或绕过WAF环境。数字型参数:无需引号(如 id=1)提交:通过请求体传参,安全性更高。提交:通过URL传参,安全性低。手工注入:理解底层原理,更灵活。有回显:注入结果能显示。原创 2025-07-15 22:01:49 · 301 阅读 · 0 评论 -
MySQL 系统库与 SQL 注入基础
系统库是 MySQL 数据库启动时自带的数据库,保存着服务器的结构信息(例如有哪些数据库、有多少张表、每张表有哪些字段)。✅SQL注入的第一步:常常就是从系统库中获取数据库结构信息!表字段名含义SCHEMATA数据库名TABLESTABLE_NAME表名COLUMNS字段名。原创 2025-07-15 21:29:46 · 641 阅读 · 0 评论 -
SQL注入之MYSQL语句语法
所有操作建议在 DVWA、XSSLAB 或你本地虚拟机中实操。:字段不存在就会报错 → 利用这一点,逐个尝试数字。学会每一步 SQL 的功能(不仅仅会写,要懂原理)解决方式:保持前后SELECT字段个数一致。即使前面语句无返回(如。),后面的语句仍可执行。是下一步手工注入的核心。字段中才存储真正的数据。原创 2025-07-15 21:10:05 · 433 阅读 · 0 评论 -
什么是sql注入
SQL 注入是一种通过构造恶意 SQL 语句,将其注入到 Web 应用程序后端数据库中执行的攻击方式。攻击者在用户输入位置注入恶意语句,程序未经过滤直接拼接进 SQL 查询,导致数据库执行了非授权操作。原创 2025-07-15 20:35:59 · 329 阅读 · 0 评论
分享