摘要:
SQL注入是最危险也是最常见的漏洞,长年霸占 OWASP top10榜首。 注入产生的原理是数据库与代码交互的时候出现了过滤不严的情况。 我们先说一下关于显错注入的get传参。get传参大多是以id传参。 待我们得到可疑页面后,加单引号或者双引号看看有没有闭合的情况,然后我们可以用 and 1=1 阅读全文
posted @ 2020-03-04 17:26
乔生
阅读(600)
评论(0)
推荐(0)
|
摘要:
SQL注入是最危险也是最常见的漏洞,长年霸占 OWASP top10榜首。 注入产生的原理是数据库与代码交互的时候出现了过滤不严的情况。 我们先说一下关于显错注入的get传参。get传参大多是以id传参。 待我们得到可疑页面后,加单引号或者双引号看看有没有闭合的情况,然后我们可以用 and 1=1 阅读全文
posted @ 2020-03-04 17:26
乔生
阅读(600)
评论(0)
推荐(0)
摘要:
sqlmap使用顺序 读取数据库➡读取表➡读取表的列➡获取内容 sqlmap.py -h 查看帮助选项 --is -dba 当前用户权限 current -db 网站当前数据库 --users 所有数据库用户 --passwords 所有用户密码 --current -user 当前数据库用户 -- 阅读全文
posted @ 2019-11-18 22:22
乔生
阅读(451)
评论(1)
推荐(1)
摘要:
恢复内容开始 system_user() 系统用户名 user() 用户名 current_user() 当前用户名 session_user() 链接数据库的用户名 database() 数据库名 version() MYsql数据库版本 load_file() 转成16进制或者10进制 MYSQ 阅读全文
posted @ 2019-11-18 19:34
乔生
阅读(146)
评论(0)
推荐(0)
|