复制代码

随笔分类 -  SQL注入

摘要:[转载]sql宽字节注入详解 尽管现在呼吁所有的程序都使用unicode编码,所有的网站都使用utf-8编码,来一个统一的国际规范。但仍然有很多,包括国内及国外(特别是非英语国家)的一些cms,仍然使用着自己国家的一套编码,比如gbk,作为自己默认的编码类型。也有一些cms为了考虑老用户,所以出了g 阅读全文
posted @ 2018-04-12 09:36 bmjoker 阅读(684) 评论(0) 推荐(2) 编辑
摘要:如何防止sql注入 1、检查变量数据类型和格式 如果你的SQL语句是类似where id={$id}这种形式,数据库里所有的id都是数字,那么就应该在SQL被执行前,检查确保变量id是int类型;如果是接受邮箱,那就应该检查并严格确保变量一定是邮箱的格式,其他的类型比如日期、时间等也是一个道理。总结 阅读全文
posted @ 2018-04-11 20:51 bmjoker 阅读(742) 评论(0) 推荐(0) 编辑
摘要:LOW等级 我们尝试输入: 即如果页面返回为假,则说明后面的语句成功注入 据此我们可以知道 1' and 真 --> 页面显示 “User ID exists in the database.” 1' and 假 --> 页面显示 “User ID MISSING from the database 阅读全文
posted @ 2018-04-11 19:30 bmjoker 阅读(1474) 评论(0) 推荐(1) 编辑
摘要:LOW等级 我们先输入1 我们加上一个单引号,页面报错 我们看一下源代码: <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "S 阅读全文
posted @ 2018-04-11 17:57 bmjoker 阅读(967) 评论(0) 推荐(1) 编辑
摘要:1.基于报错的 SQL 盲注 构造 payload 让信息通过错误提示回显出来 这里来讲一下报错注入的原理(floor型爆错注入): 0x01:报错过程: 1.rand()用于产生一个0~1的随机数 2.floor()向下取整 3.rand()函数生成0~1的任意数字,使用floor函数向下取整,值 阅读全文
posted @ 2018-04-11 17:24 bmjoker 阅读(11875) 评论(4) 推荐(7) 编辑
摘要:一、什么是sql注入呢? 二、sql注入产生原因 三、sql注入原理 2019.08.23 中间有几处错字,感谢@hare1925博友的提醒。O(∩_∩)O 阅读全文
posted @ 2018-04-11 17:10 bmjoker 阅读(1374) 评论(2) 推荐(1) 编辑