通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 在用户名输入框中输入:' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为#在mysql中是注释符,这样井号后面的内容将被mysql视为注释内容,这样就不会去执行了,等价于 ...
分类:
数据库 时间:
2020-02-14 22:24:11
阅读次数:
99
题目地址:http://111.198.29.45:56094 这是一道sql注入题。 试试1' order by 3#,发现页面显示正常,将3换为4时,页面报错,则说明含有3个字段。 接下来判断输出点,即输入1' union select 1,2,3#,发现2与3的位置是输出点。 爆数据库名: 1 ...
分类:
数据库 时间:
2020-02-14 22:11:22
阅读次数:
174
针对PHP的网站主要存在下面几种攻击方式: 1、命令注入(Command Injection) 2、eval注入(Eval Injection) 3、客户端脚本攻击(Script Insertion) 4、跨网站脚本攻击(Cross Site Scripting, XSS) 5、SQL注入攻击(SQ ...
分类:
Web程序 时间:
2020-02-13 20:57:06
阅读次数:
109
SQL注入: 原理:用户输入作为SQL命令被执行 SQL注入实践,SQLMAP 黑名单校验: 前端Javascript校验: Content-type校验: 任意文件下载漏洞: 二、跨站脚本漏洞: 原理:跨站漏洞是一种 经常出现在Web应用程序中的计算机安全漏洞,是由于Web 应用程序中对用户的输入 ...
分类:
Web程序 时间:
2020-02-12 16:23:10
阅读次数:
93
DVWA-SQL注入 DVWA是一个基于PHP和MySQL开发的漏洞测试平台 测试环境 应用程序: phpStudy(apache,php,mysql) 测试程序: firefox, new hacker, burpsuite,sqlmap,中国菜刀 一、 SQL注入 SQL注入是指攻击者通过注入恶 ...
分类:
数据库 时间:
2020-02-12 12:43:06
阅读次数:
388
WAF:有硬件和软件类型。 常见的软WAF,常见:安全狗、云锁、云盾、护卫神。 SQL注入的绕过: WAF核心机制就是正则匹配。 通过正则匹配,如果符合规则,就拦截。 比如sql注入中and 1=1被拦截。 可尝试大小写绕过:And 1=1 编码绕过: 因为WAF 获取数据后不会解码。如&=>%26 ...
分类:
其他好文 时间:
2020-02-12 12:35:28
阅读次数:
122
我们任何时候都不应该自己拼接SQL语句! sqlInjectDemo("xxx' or 1=1#") sqlInjectDemo("xxx' union select * from user #") sqlInjectDemo("xxx' and (select count(*) from user ...
分类:
数据库 时间:
2020-02-10 22:48:10
阅读次数:
85
在mysql较高版本上有一个自带的数据库information_schema记录数据库所有表,字段的信息。 表信息:information_schema.tables表中有列:table_schema,table_name 字段信息:information_schema.columns表中有列:ta ...
分类:
数据库 时间:
2020-02-10 18:05:08
阅读次数:
74
SQL注入 当我们学习一个知识时我们要考虑几个问题:是什么?怎么做?然后进行有条理的学习 是什么? 首先我们要明白SQL注入是什么: sql——结构化查询语言 SQL注入就是在网站url中插入sql语句,执行sql命令,获取数据库内容,达到欺骗服务器的目的。 SQL注入的原理:普通用户提交sql查询 ...
分类:
数据库 时间:
2020-02-09 16:53:40
阅读次数:
129
1.SQL注入 漏洞描述 Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 修复建议 代码层最佳防御sql漏洞方案:使用 ...
分类:
Web程序 时间:
2020-02-09 16:47:28
阅读次数:
246