
SQL注入
文章平均质量分 70
SQL学习笔记与实践记录
Moplit
这个作者很懒,什么都没留下…
展开
-
SQLI-labs less2
less2 GET Error based - Intiger basedhttp://127.0.0.1/sqli-labs/Less-2/?id=1' and 1=1http://127.0.0.1/sqli-labs/Less-2/?id=1 and 1=1啊哈 是整形注入(废话标题都已经写了探一探字段数http://127.0.0.1/sqli-labs/Less-2/?id=1 order by 3 --+4就报错了 所以字段数为3然后搞一搞注入点http://127.0.0原创 2021-07-19 15:45:05 · 297 阅读 · 2 评论 -
SQL联合注入详解-结合SQLi-lab less1
SQL注入详解首先看一看能不能注入127.0.0.1/sqli-labs/Less-1/?id=1 order by 3 --+发现输入多少都不报错所以推测应该是字符注入通过以下两句,判断出字段数为3(order by 4报错)127.0.0.1/sqli-labs/Less-1/?id=1' order by 3 --+127.0.0.1/sqli-labs/Less-1/?id=1' order by 4 --+看一下注入点127.0.0.1/sqli-labs/Less-1/?id=原创 2021-07-09 23:30:24 · 370 阅读 · 0 评论 -
Access联合注入实战/Cookie注入/简单WAF绕过
Access联合注入实战/Cookie注入/简单WAF绕过首先来说一下Access与MySQL在语法上存在的小差别。1、在MySQL中,使用select1,2,3语句配合联合注入,但是在Access中,select语句背后必须跟着表名,此方法不再适用2、在MySQL中,使用limit语句将union后的查询结果放在前面显示,但是在Access中,越晚查询的结果反而越排在前面,无需使用limit进行特殊处理。靶场地址:靶场注意,在cookie注入中,用+代替空格判断注入点打开新闻后,界面如下:原创 2021-03-20 15:12:43 · 779 阅读 · 0 评论 -
MySQl联合注入实战
MySQl联合注入一个真.入门级的MySQl联合注入靶场地址:靶场目标:拿到管理员账号密码1、寻找注入点点击查看新闻,注意URL的变化可以发现有了一个查询值id=1.于是,开始我们的第一步,探测注入点。把?之后的数据改为:id = 1 and 1=2刷新页面之后长这个样子:2、判断字段数,以用来进行联合注入借助order by来进行探测,经过探测,可以得知查询的字段数为2因此,union查询的字段数也应该为23、判断回显点使用这个语句来判断回显点union select原创 2021-03-19 22:58:16 · 426 阅读 · 0 评论 -
SQL_les0/基础知识/联合注入常用语句与相关技巧
SQL注入一种针对数据库的攻击方式危害:数据被破坏、数据被篡改原理:攻击者通过构造不同的SQL语句来实现对数据库的操作常见数据库OracleSQL ServerDB2PostgreSQLMySQLAccess使用SQL语句对关系型数据库进行操作系统库:information_schemaschemat表:存放所有的库名(字段名为SCHEMA_NAME)tables:存放表的信息,TABLE_NAME字段存放表名,TABLE_SCHEMA存放表所属的库名columns:存放字段的原创 2021-03-18 23:43:25 · 356 阅读 · 0 评论