摘要: 工具:sqlmap,NoSQLAttack access access:表名 列名 数据 其他数据库:数据名 表名 列名 数据 access数据库文件就放在网站源码同一目录下,一个网站一个数据库 且缺少许多函数,比如没文件读写 常用于asp网站 注入时,表名、列名只能猜 如果表名猜不到:查看登录框源 阅读全文
posted @ 2023-10-24 16:16 xyday 阅读(53) 评论(0) 推荐(0)
摘要: 注意: burpsuite中、数据包中更改,很多地方需要url编码替换 ​ 最好直接用hackbar、网址栏注入 有时候--行,#不行。--和--+似乎一样的效果 先from,后where order by后,select 1,2,3,4 不如 select null,null,null 适配性广。 阅读全文
posted @ 2023-10-24 16:15 xyday 阅读(65) 评论(0) 推荐(0)
摘要: 有时候注入无回显,可能是网站将回显信息进行加工然后输出,需要盲注 也可能是数据库操作本身没有回显,如insert 四种查询方式:select insert delete update order by $id 排序 报错盲注 强制报错,利用报错回显 当它显示报错位置时可用 几种常用方式:floor 阅读全文
posted @ 2023-10-24 16:15 xyday 阅读(62) 评论(0) 推荐(0)
摘要: SQLmap 小写字母开头:-- 大写字母:- -u:利用url检测 -r:利用txt文件检测,当需要指定cookie、post方式、refer等的时候,适合使用 阅读全文
posted @ 2023-10-24 16:15 xyday 阅读(18) 评论(0) 推荐(0)
摘要: 阿里云盾 (阿里服务器自带) 宝塔 安全狗 (免费,所以用的多,且历史久,但现在有些菜了) 更改提交方式 前提:支持其他方式提交后接收 增加特殊符号,有的增加后与原来的回显没有区别 混用注释 /**/ %23:# %0a:换行 eg. ?id=1 union%23a%0Aselect 1,2,3# 阅读全文
posted @ 2023-10-24 16:15 xyday 阅读(56) 评论(0) 推荐(0)
摘要: 忍者安全测试系统github.com/Audi-1/sqli-labs 基础知识 请求方式 GET: 利用数据包注入,且注入语句接在url后时,空格用+或者%20替代,这样才能转义为空格 www.xxx.com/index.php?id=1很有可能等于www.xxx.com/?id=1,他们指向同一 阅读全文
posted @ 2023-10-24 16:15 xyday 阅读(36) 评论(0) 推荐(0)
摘要: SQL injection cheat sheet ​ This SQL injection cheat sheet contains examples of useful syntax that you can use to perform a variety of tasks that ofte 阅读全文
posted @ 2023-10-24 16:15 xyday 阅读(92) 评论(0) 推荐(0)
摘要: xx'-- sql语句中可能有 and released = 1,因为数据库把有的数据隐藏了 xx'+or+1=1-- 查询所有 username='xx'--' and password='' 颠覆逻辑 'union select xxx-- 检索数据库中数据 SELECT * FROM v$ve 阅读全文
posted @ 2023-10-24 16:15 xyday 阅读(142) 评论(0) 推荐(0)