SQL注入
斯利普
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
SQL注入-原理
1.原理 由于过滤不严格,传入SQL语句中的可控参数经过构造,修改了SQL语句本身的结构,最后该语句被解析执行,造成信息泄露,被修改,被删除等后果,更甚造成服务器被掌控。 php测试代码 error_reporting(0); $id = $_GET['id']; $con = mysql_connect('localhost','root','root'); if(!$con){原创 2018-01-11 22:33:46 · 283 阅读 · 0 评论 -
SQL注入-注入点判断
1.注入点判断 传入SQL语句可控参数分为两类 1. 数字类型,参数不用被引号括起来,如?id=1 2. 其他类型,参数要被引号扩起来,如?name="phone" 判断某个链接是否存在SQL注入,可以通过对其传入的可控参数进行简单的构造,通过服务端返回的内容来判断有无注入 其他类型 构造测试 预期结果原创 2018-01-11 23:17:17 · 28576 阅读 · 0 评论 -
SQL注入-有回显的注入
1.MySQL相关 在MySQL 5+版本后,加入了information_schema这个库,该库存放了所有数据库的信息 information_schema.columns包含所有表的字段 字段 table_schema 数据库名 table_name 表名 column_name原创 2018-01-12 00:13:09 · 6599 阅读 · 0 评论 -
SQL注入-盲注
执行SQL查询,其内容不能直接返回到页面,那么可以尝试盲注 查询语句 $id=$_GET['id']; SELECT * FROM test WHERE id='$id' LIMIT 0,1; 1. 基于布尔的盲注 通过页面是否异常来判断 1.1 ascii()注入 爆MySQL版本 ?id=1' AND left(version(),1)=5--+ //判原创 2018-01-12 00:42:54 · 1091 阅读 · 0 评论 -
SQL注入-宽字节注入
1. GBK编码 gbk为中文编码,是一种双字节编码,将两个字节编译为一个汉字,其中第一个字节称为高位字节,第二个字节称为低位字节。 编码范围 高位81-FE 低位40-FE 2.宽字节注入原理 2.1php测试代码 error_reporting(0); $id = $_GET['id']; $id = addslashes($id);原创 2018-01-13 13:14:06 · 814 阅读 · 0 评论 -
SQL注入-文件操作
1.通过load_file()函数将文件内容爆出来 前提条件 1. 当前权限对该文件可读 2. 文件在该服务器上 3. 路径完整 4. 文件大小小于max_allowed_packet 5. 当前数据库用户有FILE权限 6. secure_file_priv的值为空,如果值为某目录,那么就只能对该目录的文件进行操作 SELEC原创 2018-01-13 11:59:18 · 5120 阅读 · 0 评论
分享