摘要:什么是sql注入攻击:把sql命令插入到web表单递交或输入域名或页面请求的字符串,最终达到欺骗服务器执行恶意sql命令。
阅读全文
摘要:一,注入点的判断及猜解 1,加入单引号’ 提交, 结果:如果出现错误提示,则该网站可能就存在注入漏洞。 2,数字型判断是否有注入, 语句:and 1=1;and 1=2,'and '1'=1(字符型) 结果:返回不同的页面,说明存在注入漏洞。 3,字符型判断是否有注入, 语句:'and '1'=1;
阅读全文
摘要:POST注入操作流程: 比如抓取的POST数据为:userName=admin&password=admin 测试诸如语句填写:userName=admin&password='admin 1=1 -- 像这样userName参数后面加一些SQL语句(注入测试语句)进行POST数据注入测试即可。
阅读全文
摘要:报错注入 1,rand()函数可以产生0~1随机数。 rand()函数产生的随机数是0~1,floor函数向下取整,取到的值是固定的“0”, rand()*2,floor函数取到的值是不固定的“0”或"1" floor(x)函数向下取整,即取不超过x的最大整数。 rand(0)*2将取0~2中的随机
阅读全文
摘要:盲注分为三类: (1)基于布尔的sql盲注; (2)基于时间的sql盲注; (3)基于报错的sql盲注; 1:基于布尔SQL盲注 构造逻辑判断 首先我们先了解以下函数: 截取字符串相关函数 1,left(a,b) 从左侧取字符串a的前b位 2,,substr(a,b,c) 从b开始截取字符串a的长度
阅读全文
摘要:上网搜了一下什么是延时注入,所谓延时注入主要针对页面无变化,无法用布尔真假判断,无法报错的情况下注入。 学习延时注入,首先要知道这几个函数。 sleep() //延时 if(condition,ture,fales) //条件语句 ascii() //转换成ascii substring() sub
阅读全文
摘要:学习到宽字节注入,在网上搜了一下什么是宽字节注入。 简单总结一下: 一个gbk汉字占用两个字节,一个utf-8汉字占用三个字节。 宽字节注入是利用mysql的一个特性,mysql在使用GBK编码的时候,会认为两个字符是一个汉字(前一个ascii码要大于128,才到汉字的范围)PHP把'转义为\'my
阅读全文