sql盲注 low 构造 1and 1=2 回显 User ID exists in the database.,说明是字符型注入 构造 1' 回显 User ID is MISSING from the database. 构造 1' -- + User ID exists in the data ...
分类:
数据库 时间:
2020-11-11 15:55:23
阅读次数:
15
题目来源:网鼎杯 2018题目描述:SQL 题目如下,是个登录页面 通过awvs扫描得知存在 register.php 注册页面,并且注册界面存在SQL盲注漏洞。 题目提示SQL,在注册页面测试无果,且发现输入框限制了特殊字符,要用代理工具提交payload。 尝试构造sql盲注语句username ...
分类:
数据库 时间:
2020-09-18 02:38:41
阅读次数:
84
安全学习了大概快半年了,对于诸多漏洞的原理和基础应用大概也基本了解了。 之前都是以‘点(每个漏洞怎样?)’的方式在学习、记忆。现在感觉需要做一些总结: 今天又看到了DNSlog这个词,记起了第一次接触是在SQL盲注那一块知识,后来在SSRF中测试无回显情况中也遇到过,遂想做一下dnslog在诸多漏洞 ...
分类:
其他好文 时间:
2020-06-15 21:02:00
阅读次数:
114
并发,二分法判断。 源码写的有点垃圾,有点乱,结果也存在一些缺失。 记录: sql:select distinct 中的distinct选项,这是只会获取你表中不重复数据,是表中,而不是你一次sql执行的结果显示中,原来一直记成一次执行结果中。 golang: 因为是并发,所以哪一位的字符先跑完是不 ...
分类:
数据库 时间:
2020-06-09 12:36:33
阅读次数:
73
最近写了一个sql盲注的框架脚本,采用了二分法,这个脚本仅仅是一个框架,功能很单一,就当是学习使用了吧 # -*- coding:utf-8 -*- # -*- Author:Silkage # -*- time:2020.5.26 import requests def db_length(url ...
分类:
数据库 时间:
2020-06-06 21:43:28
阅读次数:
64
SQL 盲注介绍: 盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。盲注分为三类:基于布尔SQL盲注、基于时间的SQL盲注、基于报错的SQL盲注。 盲 ...
分类:
数据库 时间:
2020-03-10 14:20:01
阅读次数:
66
第五关(双注入GET单引号字符型注入-报错时间注入) 盲注盲注,Blind SQL Injection基于布尔SQL盲注基于时间的SQL盲注基于报错的SQL盲注 核心代码:(不会返回数据库中的数据) 第二种方法:报错注入 第三种:sleep延迟注入 sleep注入是另一种形式的盲注,与bool注入不 ...
分类:
数据库 时间:
2020-01-10 01:21:57
阅读次数:
177
本次对时间型盲注进行学习,还是的使用sqli-labs环境。 首先看一下时间型盲注需要用到的: 1、if()函数 if(a,b,c) 如果a为真则执行b,否则执行c。如图,由于1=1为真所以执行第二个参数2; 而当1=11是结果为假,所以执行了第三个参数3; 2、sleep() sleep函数可以让 ...
分类:
数据库 时间:
2019-12-01 13:54:36
阅读次数:
109
十四、sqlmap 列举数据库名 --dbs (1)python sqlmap.py -u "http://192.168.52.130/sqlinjection/example6/?group=username" --dbs sqlmap 枚举数据库表 --tables枚举表名 -->指定具体数据 ...
分类:
数据库 时间:
2019-11-16 17:36:34
阅读次数:
95
1、sql盲注漏洞: 1、通过真假来判断。调整and后面的数据真假来对比 2、length(str)获取字符串长度 id=1' and length(database())=8--+ 3、猜解字符串 ascii('test') id=1' and ascii(substr(database(),1, ...
分类:
数据库 时间:
2019-11-09 11:56:43
阅读次数:
103