Less8 布尔型盲注: 1.布尔盲注 网页代码仍然存在着SQL注入漏洞,但是当进行SQL注入时,页面不会回显任何数据,只会返回“right”或“wrong”即0和1。 需要通过构造SQL语句,来判断数据库信息的正确性,在通过页面的返回的“真”和“假”来识别判断是否正确,这就是布尔盲注。 Less8 ...
分类:
数据库 时间:
2020-04-02 19:49:59
阅读次数:
172
摘要: SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。 在构建代码时,一般会从如下几个方面的策略来防止SQL注入漏洞: ...
分类:
数据库 时间:
2020-04-02 01:18:29
阅读次数:
90
Mybatis 的 Mapper.xml 语句中 parameterType 向SQL语句传参有两种方式:\ { } 和 ${ }。 使用\ { }是来防止SQL注入,使用${ }是用来动态拼接参数。 如何排查出 1. 检查是否有\$号 如果你使用的是ide代码编辑器,那么可以通过全局搜索 , 快速 ...
分类:
数据库 时间:
2020-04-01 16:27:44
阅读次数:
88
0x00:漏洞概述 ThinkCMF是一款基于ThinkPHP+MySQL开发的中文内容管理框架,其中X系列基于ThinkPHP 3.2.3开发 这些漏洞貌似都是再后台管理员存在的漏洞 测试版本 ThinkCMF x2.2.0 影响版本 参考链接测试版本是 x2.2.2,至少到这个版本 参考链接:h ...
分类:
数据库 时间:
2020-04-01 14:46:56
阅读次数:
124
0x00前言 limit注入和时间前面也提过一点点了,真的非常简单,真不太想单独写一个这个来水博客。。这里还是记录一下吧以后忘了方便复习。 0x01 limit基础知识 照抄前面的: 这里简单记录一下我自己经常会忘的知识点,觉得不值得再写一篇博客去水了233 使用查询语句的时候,经常要使用limit ...
分类:
数据库 时间:
2020-03-29 12:41:17
阅读次数:
132
常用的一些web目录扫描工具 0X00目录扫描工具的作用 网站目录和敏感文件扫描是网站测试中最基本的手段之一。如果通过该方法发现了网站后台,可以尝试暴库、SQL注入等方式进行安全测试;如果发现敏感目录或敏感文件,能帮我们获取如php环境变量、robots.txt、网站指纹等信息;如果扫描出了一些上传 ...
分类:
Web程序 时间:
2020-03-29 11:13:38
阅读次数:
650
T1:SQL 注入 hint:简单的注入漏洞,可以使用sqlmap工具。 题目地址:http://www.szse.ml:8080/szse-1/index.php 简单的sql注入,先判断是何种注入类型。 http://www.szse.ml:8080/szse-1/index.php?id=1 ... ...
分类:
数据库 时间:
2020-03-28 23:23:34
阅读次数:
100
0x00 前言 学习了一下堆叠注入和这三种连接方式预处理下的SQL注入问题。 0x01 基础知识 参考: https://www.cnblogs.com/joshua317/articles/5989781.html https://www.cnblogs.com/geaozhang/p/98913 ...
分类:
数据库 时间:
2020-03-28 20:07:26
阅读次数:
98
原文链接:https://blog.csdn.net/carol980206/article/details/87905304一、检测注入点二、判断是否存在 SQL 注入可能三、数据库爆破四、字段爆破五、数据库表爆破六、用户名、密码爆破七、总结一、检测注入点首先,在 http://120.203.1 ...
分类:
数据库 时间:
2020-03-27 16:57:18
阅读次数:
85
125. MyBatis 中 #{}和 ${}的区别是什么? \#{}是预编译处理,${}是字符替换。 在使用 #{}时,MyBatis 会将 SQL 中的 #{}替换成“?”,配合 PreparedStatement 的 set 方法赋值,这样可以有效的防止 SQL 注入,保证程序的运行安全。 1 ...
分类:
编程语言 时间:
2020-03-27 12:54:55
阅读次数:
67