宽字节注入之前看到过,但是没有实战过,后面也没有找到合适的测试环境,今天刚好看到一个关于宽字节注入的ctf题,因此借此来学习下宽字节注入,如果写得不好的地方,烦请各位多多指导,谢谢!本文主要是简单介绍下宽字节注入,以及如何通过手工和工具进行宽字节注入的一个利用..
分类:
其他好文 时间:
2017-09-05 15:55:02
阅读次数:
196
渗透测试中,SQL注入是一种很常见的高危漏洞,但是如果我们仅仅靠手工注入的话,那么效率是十分低下的,并且有时有些语句还记不住,而sqlmap就是一款专门针对SQL注入的自动化工具!下载地址:http://sqlmap.org/虽然sqlmap是针对SQL注入漏洞的利用神器,但是如果完全依赖于它也..
分类:
数据库 时间:
2017-08-20 10:06:58
阅读次数:
168
就今天晚上一个小插曲,瞬间感觉我被嘲讽了。 SQL手工注入这个东西,杂说了吧,如果你好久不玩的话,一时说开了,你也只能讲个大概,有时候,长期不写写,你的构造语句还非常容易忘,要不我杂会被瞬间嘲讽了啊。。。好歹我也是上打过网络安全攻防平台,注入卡在第七关,我下玩过 web_for_pentester ...
分类:
数据库 时间:
2017-08-10 10:24:35
阅读次数:
208
这题就是个sqi注入的:手工注入:我先是简单尝试,就发现了,可以执行sql语句http://ctf5.shiyanbar.com/8/index.php?id=2groupby2没报错http://ctf5.shiyanbar.com/8/index.php?id=2gourpby3报错说明我们有两个字段可以提供给我们使用,比如说如下语句http://ctf5.shiyanbar.c..
分类:
其他好文 时间:
2017-08-04 11:04:02
阅读次数:
126
注入点屏蔽了and语句and1=2没有报错,就用or语句。and(selectcount(*)fromsysobjects)>0返回正常就是mssql数据库and1=(select@@version)查看版本信息and1=(selectdb_name())获取当前所在数据库名(对其他数据库没有权限)and1=(selecttop1namefrommaster..sysdatabaseswhere..
分类:
数据库 时间:
2017-07-17 18:49:47
阅读次数:
183
网上有许多手工注入SQL的例子和语句,非常值得我们学习,手工注入能让我们更加理解网站和数据库的关系,也能明白为什么利用注入语句能发现网站漏洞。 因为我是新手,注入语句还不太熟悉,我这次是手注发现的注点,然后利用SQLmap实现注入,获得管理员账户密码。 网站:http://www.xxxxxx.co ...
分类:
数据库 时间:
2017-07-16 16:36:55
阅读次数:
255
SQL注入原理 手工注入access数据库 SQL注入是通过将SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL指令的目的。 1.判断网站是否有注入点。 在以asp?id=xx(任意数字)结尾的连接依次添加: ' 1=1 1=2 若以上结果显示"数据库出 ...
分类:
数据库 时间:
2017-05-02 10:13:07
阅读次数:
369
第一次手工注入第一次注入:看到他们黑站感觉很有意思的样子,于是我也玩了一下午,虽然都是些狠狠狠简单的东西,不过还是记录下来啦。虽然和我现在做的没啥关系,不过,,,挺好浏览器的“工具”——“internet选项”——“高级”——“显示友好http错误信息”(里的勾给去掉..
分类:
其他好文 时间:
2017-03-25 14:41:15
阅读次数:
194
...gong.com/about.asp?dd=613' //出错 再来 ...gong.com/about.asp?dd=613 and 1=1 //正常 ...gong.com/about.asp?dd=613 and 1=2//出错 一个注入点 ...gong.com/about.asp?d ...
分类:
其他好文 时间:
2017-03-08 21:09:37
阅读次数:
131
和朋友一起学习,速度就是快。感谢珍惜少年时。 网上很多都在长篇大论MSSQL显错手工注入,其实原理只有一小段。如下: ' and (查询一段内容)=1 and 'C'='Cnvarchar类型(查询一段内容的返回) 会自动转换int类型 ,肯定会转换失败。然后报错将nvarchar类型(查询一段内容 ...
分类:
数据库 时间:
2016-12-14 02:17:30
阅读次数:
206