乔生

  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

2020年3月4日

摘要: SQL注入是最危险也是最常见的漏洞,长年霸占 OWASP top10榜首。 注入产生的原理是数据库与代码交互的时候出现了过滤不严的情况。 我们先说一下关于显错注入的get传参。get传参大多是以id传参。 待我们得到可疑页面后,加单引号或者双引号看看有没有闭合的情况,然后我们可以用 and 1=1 阅读全文
posted @ 2020-03-04 17:26 乔生 阅读(600) 评论(0) 推荐(0)

2019年11月18日

摘要: sqlmap使用顺序 读取数据库➡读取表➡读取表的列➡获取内容 sqlmap.py -h 查看帮助选项 --is -dba 当前用户权限 current -db 网站当前数据库 --users 所有数据库用户 --passwords 所有用户密码 --current -user 当前数据库用户 -- 阅读全文
posted @ 2019-11-18 22:22 乔生 阅读(451) 评论(1) 推荐(1)

摘要: 恢复内容开始 system_user() 系统用户名 user() 用户名 current_user() 当前用户名 session_user() 链接数据库的用户名 database() 数据库名 version() MYsql数据库版本 load_file() 转成16进制或者10进制 MYSQ 阅读全文
posted @ 2019-11-18 19:34 乔生 阅读(146) 评论(0) 推荐(0)