文章分类 -  SQL注入学习

该部分主要是学习sql注入,才小白入门开始。深入学习SQL注入。仁者见仁智者见智。共同学习!
摘要:今天还是和往常一样看着微信推的订阅号文章 有一篇 select * from user where uersname=0引起了我的思考 其实这个问题是MySQL隐式转化整理存在的安全问题 网上一搜比较多,我这里就参考师傅们写的文章进行总结和学校 官方给的解释: MySQL 的隐式类型转换原则: – 阅读全文
posted @ 2020-08-24 15:51 Firebasky 阅读(95) 评论(0) 推荐(0)
摘要:SQL注入在先验证用户名的情况下绕过题目 前一篇文章就是介绍,在先验证用户名的情况下绕过。 现在来简单的总结一下和做一道题。 当我们登陆一个页面进行用户名和密码验证的时候,可能存在俩种方式。 方法一: $username=$_POST['username']; $password=$_POST['p 阅读全文
posted @ 2020-08-15 19:13 Firebasky 阅读(439) 评论(2) 推荐(0)
摘要:SQL注入只是验证了用户名的情况下绕过 思路:都是通过向数据库添加用户可以控制的数据。 方法一: 使用union select 1,2,3 union select 语句会向数据库添加一条虚拟数据 方法二: 使用group by 字段 with rollup 引用:group by将结果集中的数据行 阅读全文
posted @ 2020-08-09 17:31 Firebasky 阅读(404) 评论(0) 推荐(1)
摘要:###我们在SQL注入的过程中,到底需不需要使用group_concat()函数? 今天在做buuctf里面的一道SQL注入的题是发现了这个问题,于是自己来记录一下。 也为了分享知识!!! 进入正题: 要弄清楚这个问题我们就需要了解group_concat()函数的作用 参考链接group_conc 阅读全文
posted @ 2020-07-28 21:20 Firebasky 阅读(835) 评论(0) 推荐(0)
摘要:这篇文章是来自安恒七月赛DASCTFweb类的sqli,看了Y1ng师傅的wp引起的思考。 进入正题 我们知道当我们使用union select 1,2,3 from test 查询的时候需要满足和前面表的字段数相同。 而且如果我们需要进一步的查询数据就需要获得字段名,通过INFORMATION_S 阅读全文
posted @ 2020-07-26 20:55 Firebasky 阅读(339) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2020-04-22 18:19 Firebasky 阅读(352) 评论(0) 推荐(0)