随笔分类 - 网络安全
网络安全
摘要:原理 有一种界面,像这种不会把数据体现在表面的界面 这种一点都看不出来有没有可控变量的页面,看不出来能不能用正常的字符型SQL注入或数字型SQL注入破解,所以,这时候要换个思路 布尔型盲注 盲注判断 字符型判断 看几次字符型的返回结果一不一样 构建语句 1' and 1=1--+ 1' and 1=
阅读全文
摘要:首先输入正确账号,得到正确结果 开始试探 试探变量可影响性 确认用户控制的变量是否可以影响数据库 在非用户名不同的情况下,因为并查询结果导致报错,确认变量可以影响对方数据库 试探注入点个数 一个试探成功 两个注入点试探成功 第三个注入点试探失败 确认此处有两个注入点 注入语句 提取两个注入点对应语句
阅读全文
摘要:因为这个1是用户可以控制的,当用户写入'时,就会像这样 而当这样查询 就会同时得到两个值 还有一种方法 与运算方法 这样可以测试出,有没有这个注入点 判断是否存在注入点 停顿5秒再返回 --为SQL中的注释符 三种SQL语句的注释符 注入流程 注入分类 SQL注入常规利用思路 手工注入常规思路 SQ
阅读全文
摘要:两种常用手法 1.利用bp中的slmap 下载co2 要确认安装了python 然后指定sqlmap.py 指定当前操作系统 指定python路径 这时有y的选择y 爆破成功
阅读全文