摘要: 堆叠查询注入 Stacked injections(堆叠注入)从名词的含义就可以看到应该是一堆 sql 语句(多条)一起执行。而在真实 的运用中也是这样的, 我们知道在 mysql 中, 主要是命令行中, 每一条语句结尾加; 表示语句结束。 这样我们就想到了是不是可以多句一起使用。这个叫做 stac 阅读全文
posted @ 2023-01-02 17:09 Cx330ki 阅读(528) 评论(0) 推荐(1)
摘要: 二次注入原理(主要分为两步) 第一步:插入恶意数据 第一次进行数据库插入数据的时候。仅仅对其中的特殊字符进行了转义,在写入数据库的时候还是保留了原来的数据,但是数据本身包含恶意内容。 第二步:引用恶意数据 在将数据存入到了数据库中之后,开发者就认为数据是可信的。在下一次需要进行查询的时候,直接从数据 阅读全文
posted @ 2023-01-02 17:06 Cx330ki 阅读(52) 评论(0) 推荐(1)
摘要: 当进行SQL注入时,有很多注入会出现无回显的情况,其中不回显的原因可能就是SQL语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其SQL语句大概写法也能更好的选择对应的注入语句。 Select查询数据 在网站应用中进行数据查询显示操作:se 阅读全文
posted @ 2023-01-02 17:06 Cx330ki 阅读(77) 评论(0) 推荐(1)
摘要: 常见数据库:access、mysql、mssql、MongoDB、postgresql、sqlite、oracle、sybase等 Access是没有库之分,比其他数据库低一个等级。目前在市面上的access已经很少了,和asp语言在一起使用。 Mysql中有数据库,库->表->列->数据。而acc 阅读全文
posted @ 2023-01-02 17:05 Cx330ki 阅读(328) 评论(0) 推荐(1)
摘要: 前言: 在真实SQL注入安全测试中,我们一定要先明确提交数据及提交方法后再进行注入,其中提交数据类型和提交方法可以通过抓包分析获取,后续安全测试中也必须满足同等的操作才能进行注入。 简要明确参数类型 数字,字符,搜索,JSON等 数字:如果是数字的话可能不存在单引号,对方在数字上加单引号也是有可能的 阅读全文
posted @ 2023-01-02 17:03 Cx330ki 阅读(74) 评论(0) 推荐(1)
摘要: 前言: MYSQL注入中首先要明确当前注入点权限,高权限注入时有更多的攻击手法,有的能直接进行geshell操作。其中也会遇到很多阻碍,相关的防御反感也要明确。 高权限注入及低权限注入: 跨库查询及应用思路: information_schema 表特性,记录苦命,表名,列名对应表 获取所有数据库名 阅读全文
posted @ 2023-01-02 17:02 Cx330ki 阅读(114) 评论(0) 推荐(1)
摘要: SQL注入安全测试中的危害: 危害数据库里的数据(因为可以直接写入);直接危害到网站的权限。 SQL注入产生原理详细分析: l 通过sqlilabs代码分析; l SQL语句在定义时没有变量,就不能进行SQL注入; l 可控变量,带入数据库查询,变量为存在过滤或过滤不严谨。 必要知识点: l 在MY 阅读全文
posted @ 2023-01-02 17:01 Cx330ki 阅读(55) 评论(0) 推荐(1)
摘要: SQL注入安全测试中的危害: 危害数据库里的数据(因为可以直接写入);直接危害到网站的权限。 SQL注入产生原理详细分析: l 通过sqlilabs代码分析; l SQL语句在定义时没有变量,就不能进行SQL注入; l 可控变量,带入数据库查询,变量为存在过滤或过滤不严谨。 必要知识点: l 在MY 阅读全文
posted @ 2023-01-02 16:33 Cx330ki 阅读(52) 评论(0) 推荐(0)