
#+ SQL注入攻击
SQL注入攻击
温柔小薛
车联网安全
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
sql注入之——SQLMap常见语句
填坑~~SQLMap常见语句首先要明确整个的单词 需要用两个横杠–缩写的单词 需要一个横杠-参考:https://www.freebuf.com/sectool/164608.html一、个人常用语句总结:1、最常用URL注入语句 sqlmap.py -u http://192.168.0.102/sqlserver/1.aspx?xxser=1–level=LEVEL 执行测试的等级(1-5,默认为1),使用–level 参数且数值>=2的时候也会检查cookie里面的参数原创 2020-07-19 15:53:11 · 4127 阅读 · 3 评论 -
sql注入之——sql注入防御方法
填坑 之前忘记发了sql注入防御方法解决SQL注入问题的关键是对所有可能来自用户输入的数据进行严格的检查、对数据库配置使用最小权限原则。通常修复使用的方案有:一、代码层面1.对输入进行严格的转义和过滤2.使用参数化(Parameterized)二、网络层面1.通过WAF设备启用防SQL Inject注入策略(或类似防护系统)2.云端防护(360网站卫士,阿里云盾等)PHP防范推荐方法:PDO预处理——PDO预处理能防止SQL注入的原因没有进行PDO预处理的SQL,在输入SQL语句进行原创 2020-07-19 15:34:12 · 1392 阅读 · 0 评论 -
SQL注入之——Cookie手工实战注入
Cookie手工实战注入目录Cookie手工实战注入先回顾一下 ASP 和 PHP 数据提交方式实际操作Cookie中转及工具注入通过注入中转器工具cookie注入穿山甲如何cookie注入通过 sqlmap 来实现 cookie 注入注入分为:GET 、POST、COOKIE 注入,当一个站增加了防注入程序之后,很多朋友都会放弃,其实大家可以试试 COOKIE 注入先回顾一下 ASP 和...原创 2020-04-04 16:29:38 · 1125 阅读 · 1 评论 -
SQL注入之——ACCESS手工注入
ACCESS手工注入目录ACCESS手工注入ACCESS手工注入(上)理论基础爆出数据库类型(需要低版本IE浏览器)猜数据库名猜字段名及字段长度猜字段值ACCESS手工注入(下)SQL 注入中的高级查询——order by 与 union selectunion select 查询攻击测试ACCESS手工偏移注入ACCESS手工跨库查询ACCESS手工注入(上)Access数据库一般用于流量...原创 2020-04-04 16:26:58 · 970 阅读 · 0 评论 -
SQL注入之——Mysql+PHP手工获取webshell
Mysql+PHP手工获取webshell目录Mysql+PHP手工获取webshell一、使用 order by 查询字段二、使用联合查询来查询当前数据库、用户、版本信息等三、获取表名、字段、值四、Mysql root 用户密码存储位置五、对服务器文件进行读写操作六、怎么获取 Web 路径七、利用 sql 注入写入 webshell八、MysQL 获取 web 路径方法总结只是大概流程,等梳...原创 2020-04-04 16:15:06 · 1867 阅读 · 0 评论 -
SQL注入之——布尔型与时间型手工盲注
布尔型与时间型手工盲注目录布尔型与时间型手工盲注盲注SQL 盲注分为三大类基于布尔型 SQL 盲注基于时间型 SQL 盲注基于报错型 SQL 盲注注意在我们的注入语句被带入数据库查询但却什么都没有返回的情况我们该怎么办?例如应用程序就会返回一个“通用的”的页面,戒者重定向一个通用页面(可能为网站首页)。这时,我们之前学习的 SQL 注入办法就无法使用了。盲注盲注即在 SQL 注入过程中...原创 2020-04-02 16:54:24 · 721 阅读 · 0 评论 -
SQL注入之——宽字节与二阶注入
宽字节与二阶注入宽字节注入 当我们把 php.ini 文件里面的 magic_quotes_gqc 参数设为 ON 时 所有的'(单引号), "(双引号),\(反斜杠)和 null 字符都会被自动加上一个反斜杠进行转义。 还有很多函数有类似的作用如: addslashes()、mysql_escape_string()、mysql_real_escape_string()等...原创 2020-04-02 16:46:33 · 326 阅读 · 0 评论 -
SQL注入之——http Header与Cookie手工注入
SQL注入之http Header与Cookie手工注入http Header注入 先在 pikachu 平台打开 Http Header 注入模块,点击提示查看登录帐号和密码,登陆 去 BurpSuite 中找到登陆地 GET 请求 把请求发送到 Repeater 模块中 去除 User-Agent:, 输入' 运行后观察 MYSQL 语法报错然后发现存在 SQL 注入漏洞。 ...原创 2020-04-02 16:44:08 · 682 阅读 · 0 评论 -
SQL注入之——基于函数报错手工注入(insert update delete)
基于函数报错手工注入(insert update delete)目录基于函数报错手工注入(insert update delete)基于函数报错注入常见攻击方法技巧思路背景条件基于报错的信息获取(三个常用的用来报错的函数)实战测试insert注入(注册信息使用函数)update注入(用于用户登陆端修改用户信息)delet注入(删除相关)遇到的问题基于函数报错注入常见攻击方法 updata...原创 2020-04-02 16:42:49 · 1705 阅读 · 0 评论 -
SQL注入之——union以及information_schema手工注入
SQL注入之union以及information_schema手工注入目录SQL注入之union以及information_schema手工注入union 注入确认字段个数使用union针对查出来的字段数做一个SQL语句拼接information_schema 注入先通过之前的union先找出数据库的名称获取pikachu数据库的表名获取 pikachu 数据库的字段名最后获取敏感字段值的内容 ...原创 2020-04-02 16:38:27 · 1585 阅读 · 0 评论 -
SQL注入之——分类及提交方式
攻击分类及提交方式注入前的准备与注入漏洞检测 在进行 SQL 注入攻击时,需要利用到从服务器返回的各种出错信息,默认设置是不显示详细错误返回信息的,因此首先要取消 IE 浏览器返回信息设置,以便查看到注入攻击时返回的数据库信息 将浏览器设置选项高级 显示取消友好 HTTP 错误信息手工检测 SQL 注入点最常用的 SQL 注入点判断方法,是在网站中寻找如下形式的网页链接。 htt...原创 2020-04-01 22:28:57 · 1119 阅读 · 0 评论 -
SQL注入之——SQL攻击原理
攻击原理sql注入危害概述 只要前段与数据库有交互的都有可能出现问题 SQL 注入式攻击技术,一般针对基于 Web 平台的应用程序或者APP程序 由于程序员在编写 Web 程序时,没有对浏览器端提交的参数进行严格的过滤和判断。 用户可以修改构造参数,提交 SQL 查询语句,并传递至服务器端, 从而获取想要的敏感信息,甚至执行危险的代码或系统命令。注射式攻击的原理 注射式攻击的根源...原创 2020-04-01 22:25:42 · 1071 阅读 · 0 评论