
网络安全
文章平均质量分 81
ICT大龙
一位爱好计算机的同学
展开
-
Floor报错注入理论及实战
rand()函数:随机返回0-1之间的小数floor()函数:小数向下取证书。向上取整数ceiling()concat_ws函数:将括号内数据用第一个字段连接起来group by子句:分组语句,常用语结合统计函数,根据一个或多个列,对结果集进行分组as:别名count()函数:汇总统计数量limit:这里用于显示指定行数。原创 2023-11-08 08:56:59 · 392 阅读 · 0 评论 -
extractvalue报错注入理论及实战
什么是报错注入构造语句,让错误信息中夹杂可以显示数据库内容的查询语句,返回报错提示中包括数据库中的内容如上图所示,通过group by的报错,我们可以知道列数是多少输入正确的查询数据库的SQL语句,虽然可以执行成功,但是页面不显示数据库的名称我们故意将database写为databasa,此时数据库的名称security在报错信息中显示了出来因此可以利用报错的信息得到我们想要的信息。1.通过floor()报错注入2.通过extractvalue()报错注入。原创 2023-11-07 15:37:15 · 1353 阅读 · 0 评论 -
DVWA靶场SQL注入
得到两个值去hex解码分别是 guestbook,users这两个也是DVWA数据库下面的所有表名,根据表的名字就可以判断出账号与密码存储在了users这个表里面,所以我们要对这个表进行查询,查询这个表里面的所有字段,开始构造SQL语句。对这些内容分别进行解码,将要查询的字段提取出来,分别是user与password,再次构造SQL语句对这两个字段的内容进行查询。本次注入的是DVWA靶场的SQL injection。1.判断是字符型注入还是数字型注入,构造SQL语句。4.联合查询,尝试查看内容回显的地方。原创 2023-11-07 09:15:56 · 193 阅读 · 0 评论 -
SQL注入之Sqli-labs第二关
MYSQL数据库的所有表的信息都存储在了information_schema数据库里面的tables这个表里(information_schema.tables中两列table_schema是数据库名,table_name中表名。6.一般账号与密码都会存储在users这个表里面,所以我们要去查看users这个表里面的值,为了需要准确的得出账号与密码,可以先对里面的字段进行查询(information_schema.columns表中三列table_schema是数据库名,本次注入sql-labs的第二关。原创 2023-11-06 15:34:09 · 886 阅读 · 1 评论