
SQL注入
槑mei
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
初学Web安全之sql注入(四)—— 盲注(1)
盲注 当你的输入没有回显,也没有报错的时候,但是输入正确和错误的值时,页面有不同表现时,这时候我们可以尝试使用布尔盲注 布尔盲注 拿sqli-labs第八关来举列 首先输入id=1,页面显示如下: 输入id=1’,页面出现不同结果,判断有闭合: 再次输入id=1",页面结果显示正常,初步判断语句闭合为单引号闭合: 接下来,我们就可以先尝试判断当前数据库的长度,然后再拆解表名,但是这里省略这一步,直接判断当前数据库有多少个表,构造语句开始尝试: PS:因为手工注入非常的耗费时间,所以我这里采用半自动原创 2020-12-03 23:27:18 · 263 阅读 · 1 评论 -
初学Web安全之sql注入(三)——利用outfile写入
本来打算写关于盲注的,不过在做sqli-labs第七关遇见了outfile写入的,所以在讲盲注之前,先插入一点别的: sqli-labs第七关: 用我们之前的判断方法,发现既没有回显,也没有报错,只是页面显示结果不同: 那么使用联合查询和报错注入都不行,这里就需要使用布尔盲注了,但是页面有“outfile”提醒,那么我们这里就可以尝试使用outfile上传一句话木马。 想要使用outfile,首先得确定数据库有写入权限,我们打开mysql数据库查看: 也可以打开phpadmin查看: 发现值为nu原创 2020-11-20 20:52:09 · 989 阅读 · 1 评论 -
初学Web安全之sql注入(二)——报错注入
知识补充: 前一篇提到了如何判断字符型与数字型以及字符型的闭合,不过在做sqli-labs靶场时,出现了id=(‘1’),甚至还有id=((‘1’))这样双括号包裹的,在这里笔者也是没想到,不过正常来说,开发人员是不会使用这种的,所以前篇提到的单引号双引号判断法,还是有用的。 其实页面有回显,判断出数字型以及字符型还有闭合,还是相对简单的,下面拿靶场举列 上图,我们将报错信息拿出来分析一下: ''1'' LIMIT 0,1' 将最外面的包裹引号去掉: '1'' LIMIT 0, 不难看出,我们输原创 2020-11-20 16:24:20 · 773 阅读 · 1 评论 -
初学Web安全之sql注入(一)
初学Web安全之sql注入(一) sql注入产生原因 sql注入漏洞的产生需要满足以下两个条件: 参数用户可控 传入的参数拼接到sql语句并且带入到数据库查询 一般来说,用户登录网页所使用的sql语句为: select * from user where username='admin' and password='password'; 而如果程序员设计网页之初没有对用户的输入进行过滤,使得用户的输入可以带入到数据库,那么这时候就可以产生sql注入,最简单的一种,就是构造万能密码,这里拿dvwa来原创 2020-11-17 17:25:05 · 2474 阅读 · 9 评论