随笔分类 -  SQL注入

摘要:SQL注入绕过技巧 1、空格绕过、引号绕过、逗号绕过 2、比较符绕过、注释符绕过、=绕过 3、关键字绕过 完整 1.绕过空格(注释符/* */): 最基本的绕过方法,用注释替换空格: /* 注释 */ 2.括号绕过空格: 如果空格被过滤,括号没有被过滤,可以用括号绕过。 在MySQL中,括号是用来包 阅读全文
posted @ 2021-02-24 13:31 奔跑的snail 阅读(2176) 评论(0) 推荐(2)
摘要:盲注 盲注题都可用sqlmap注入跑一下 假如界面回显you are in ···为例: 一、布尔盲注(ture false) 界面回显you are in ···,闭合回显you are in ···,错误回显不一样即可尝试使用布尔注入。 二、时间盲注 用sleep(t)界面睡眠几秒 如果发现无论 阅读全文
posted @ 2021-02-24 13:28 奔跑的snail 阅读(139) 评论(0) 推荐(0)
摘要:sql注入报错注入原理详解 转载sql报错注入原理解析:https://blog.csdn.net/he_and/article/details/80455884 前言 我相信很多小伙伴在玩sql注入报错注入时都会有一个疑问,为什么这么写就会报错?曾经我去查询的时候,也没有找到满意的答案,时隔几个月 阅读全文
posted @ 2021-02-24 13:14 奔跑的snail 阅读(1010) 评论(0) 推荐(0)
摘要:sqlmap注入大致流程 1、安装python并环境配置,检验 2、安装sqlmap,将sqlmap文件复制到python文件中 3、在cmd中cd 到sqlmap文件路径 4、输入python sqlmap.py -u "注入点" 5、后续注入参考以下用法 语法 1、sqlmap用法(get类型s 阅读全文
posted @ 2021-02-23 23:18 奔跑的snail 阅读(1044) 评论(0) 推荐(0)
摘要:一、手工注入命令顺序 例一 方式一 http://219.153.49.228:48120/new_list.php?id=1 首先尝试id=1' and 1=1-- - 或者id=1" and 1=1-- - 或者1") and 1=1-- - 或者 1 and 1=1-- -(-- -注释符,# 阅读全文
posted @ 2021-02-23 13:50 奔跑的snail 阅读(701) 评论(0) 推荐(0)
摘要:SQL注入相关知识整理 一、SQL注入 1、什么是SQL注入 SQL注入(Sql Injection ) 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动 态SQL命令, 阅读全文
posted @ 2021-02-19 22:11 奔跑的snail 阅读(229) 评论(0) 推荐(0)
摘要:网页是否存在SQL注入的简单判断 1、单引号判断 $id参数左右有数字型(无)、单引号、双引号、括号等方式组成闭合; 最为经典的单引号判断法: 在参数后面加上单引号,比如: http://xxx/abc.php?id=1' 如果页面返回错误,则存在 Sql 注入。 原因是无论字符型还是整型都会因为单 阅读全文
posted @ 2021-02-18 23:22 奔跑的snail 阅读(1641) 评论(0) 推荐(0)
摘要:SQL注入常见函数 首先SQL语句对大小写不敏感,这也导致了后台程序对大小写的检测失效。 SQL 注释语句 ("--"与"/*...*/") (1)--:表示单行注释 (2)/*…*/:用于多行(块)注释 SELECT 查询语句 SQL SELECT 语法 SELECT 列名称 FROM 表名称 S 阅读全文
posted @ 2021-02-18 22:47 奔跑的snail 阅读(111) 评论(0) 推荐(0)