
SQL注入
ISNS
天将降大任于是人也,必先苦其心志,劳其筋骨。
道阻且长,行则将至。
展开
-
[红日安全]学习笔记1—SQL注入实战攻防(SQLMap、DVWA、Pikachu)
最近和同学聊天:是我太菜。原创 2020-04-21 18:28:33 · 1744 阅读 · 2 评论 -
SQL注入进阶之1宽字节注入攻击(Pikachu漏洞练习平台)
说在开头:文章是我通过查询资料后按照自己的理解总结出来的,所以如果有说法不对的地方,欢迎大佬指正~宽字节注入攻击可以说是SQL注入的进阶攻击方式,在我之前列出的学习计划体系中,前面的union联合查询注入攻击、布尔盲注、报错注入、时间盲注这几种常见的SQL注入方式,在我之前的博客中已经分析过了,那么今天在下面这些进阶的SQL注入方式中,要翻牌的就是宽字节注入。原理讲解接下来的讲解,将以问...原创 2020-02-29 23:13:50 · 4670 阅读 · 3 评论 -
冬令营线上直播学习笔记4——SQL注入报错注入
一、理论知识1.什么是报错注入?在MySQL中使用一些指定的函数来制造报错,后台没有屏蔽数据库的报错信息,在语法输入错误的时候将信息输出前端显示,我们可以从报错信息中获取信息。2.报错注入常用的函数updatexml():xml文档数据进行查询和修改的XPATH函数extractvalue():xml文档数据进行查询和修改的XPATH函数floor():数据库中取整的函数二、实验这...原创 2020-02-22 21:51:50 · 416 阅读 · 0 评论 -
冬令营线上直播学习笔记3——SQL注入盲注攻击
一、理论知识1.POST方法和GET方法这其实是一个老生常谈的问题,我记得大一上的网页设计课上老师就反复强调过这两者的区别。先放一下专业性的答案:1.get和POST的本质区别Get是向服务器发索取数据的一种请求,而Post是向服务器提交数据的一种请求2.服务器端获取值的方法get方式提交的数据,服务器端使用request.QueryString获取变量的值post方式提交的数据...原创 2020-02-22 21:29:57 · 261 阅读 · 0 评论 -
冬令营线上直播学习笔记2——SQL注入联合注入攻击
所谓联合注入攻击,就是指使用union select查询语句进行注入攻击。关于这个攻击方式的套路和其payload,详细请参见:Sqli-Labs之less-1反正万变不离其宗,根据实际情况灵活变化即可。这里展示的是对grade网站进行的联合注入实验过程:值得强调的一点,这个实验遇到了输入长度有限制的情况,下面的实验过程讲了其解决方法。1.判断注入点。首先输入【’】,发现数据库报...原创 2020-02-15 16:39:55 · 206 阅读 · 0 评论 -
冬令营线上直播学习笔记1——SQL注入原理及万能语句
一、什么是OWASP TOP 10?OWASP(开放式Web应用程序安全项目)的工具、文档、论坛和全球各地分会都是开放的,对所有致力于改进应用程序安全的人士开放,其最具权威的就是“10项最严重的Web 应用程序安全风险列表” ,总结了Web应用程序最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应知应会的知识。包括SQL注入、xss、CSRF、上传等;系统渗透:后门、木马、提权。...原创 2020-02-15 16:26:42 · 505 阅读 · 0 评论 -
Sqli-Labs之less-6
说在开头:文章是我通过查询资料后按照自己的理解总结出来的,所以如果有说法不对的地方,欢迎大佬指正~我们可以看到less-6的题目提示:得知这道题是“双注入-双引号-字符型”。所以,这道题的除了判断注入点时是【"–+】以外,其余的解题步骤和less-5是一模一样的!完整过程详见:Sqli-Labs之less-5(双注入解法)最后的结果是:...原创 2020-02-09 10:43:31 · 749 阅读 · 0 评论 -
Sqli-Labs之less-5(双注入解法)
说在开头:文章是我通过查询资料后按照自己的理解总结出来的,所以如果有说法不对的地方,欢迎大佬指正~这一关花费了我大量的时间,我在网上看了很多别人的解题思路,发现基本上使用的都是盲注,网上用的比较多的就是布尔型盲注和时间延迟型盲注。我没有花时间去学习什么是盲注,通过看网上的解题思路,我的理解就是,在没有可显字段的情况下,通过输入查询语句一个一个猜测、通过看页面回显来判断自己的猜测是否正确(如...原创 2020-02-08 01:33:41 · 2186 阅读 · 7 评论 -
Sqli-Labs之less-4
说在开头:文章是我通过查询资料后按照自己的理解总结出来的,所以如果有说法不对的地方,欢迎大佬指正~目前看来,这几关都是基于less-1的思路,所以详细过程参见:Sqli-Labs之less-1less-4的变化还是在于注入点的判断:后续的操作还是一样:...原创 2020-02-05 13:11:55 · 420 阅读 · 0 评论 -
Sqli-Labs之less-3
说在开头:文章是我通过查询资料后按照自己的理解总结出来的,所以如果有说法不对的地方,欢迎大佬指正~目前看来,这几关都是基于less-1的思路,所以详细过程参见:Sqli-Labs之less-1less-3的主要的变化还是在于注入点的判断:后续的操作就一样了:...原创 2020-02-05 13:03:39 · 1139 阅读 · 1 评论 -
Sqli-Labs之less-2
说在开头:文章是我通过查询资料后按照自己的理解总结出来的,所以如果有说法不对的地方,欢迎大佬指正~原创 2020-02-05 12:40:51 · 1000 阅读 · 0 评论 -
Sqli-Labs之less-1
说在开头:文章是我通过查询资料后按照自己的理解总结出来的,所以如果有说法不对的地方,欢迎大佬指正~1.进入less-1的题目以后,我们可以看到这道题的提示“请输入ID作为带数值的参数”:2.我们根据题目提示,尝试在URL中加上“?id=1”、“?id=2”,可以看到看到从数据库中查询到的用于登录login的用户名和密码:我们要找的是网站后台管理员的用户名和密码,目的是拿到网站的权限,从...原创 2020-02-03 18:56:13 · 1839 阅读 · 1 评论 -
Sqli-Labs之1环境搭建
说在开头:文章是我通过查询资料后按照自己的理解总结出来的,所以如果有说法不对的地方,欢迎大佬指正~sqli-labs是同学介绍给我的一个专门用来练习SQL注入的平台。它需要去GitHub上下载源码以后自己搭建环境,我在网上搜了,大多数教程都是用的phpstudy。在这里我讲的是另一种方法。看我之前的文章《搭建漏洞环境之2WAMP》可知,我是用WampServer 2.5来搭建WAMP环境的...原创 2020-02-01 13:06:02 · 1504 阅读 · 0 评论 -
SQL手工注入漏洞测试—Access数据库(墨者学院靶场)
靶场:https://www.mozhe.cn/bug/detail/VExmTm05OHhVM1dBeGdYdmhtbng5UT09bW96aGUmozhe1.点击滚动的通知。点击后进入页面:2.判断是否为注入点。3.判断字段数量。采用二分法,从10开始查询。结果显示有4个字段:因为Access用联合语句显示可显字段时,必须要“from 表名”,所以需要先猜表名。4.猜...原创 2019-07-09 17:19:59 · 1533 阅读 · 0 评论 -
零基础学习手工SQL注入(墨者学院靶场)
靶场:https://www.mozhe.cn/bug/detail/821.点击滚动的通知:页面跳转至:2.判断是否为注入点。发现这是一个注入点。3.判断字段数量。从10开始,采用二分法,直至确定字段数量为4:4.判断可显字段。输入联合查询语句以后,发现页面还是显示的之前的内容,于是让它原本的语句错误,这样它就不显示之前的页面了:可以看到,可显字段为第二个和第三个...原创 2019-07-08 16:44:35 · 1726 阅读 · 0 评论