Wkai
(六)SQL注入—时间型盲注 (六)SQL注入—时间型盲注
有时候无论输入的值是否正确,都返回一样的页面,这样就无法使用布尔注入了,但是可以通过返回时间来判断 时间型盲注的关键函数就在于sleep(),还有if() if(条件判断式,真,假),如果判断式为真就返回第二个参数,如果为假则返回第三个参数
2020-09-01
(五)SQL注入—报错注入(floor原理) (五)SQL注入—报错注入(floor原理)
这是一段通过报错来进行sql注入的payload,它的核心函数是floor() ?id=1' and (select 1 from (select count(*),concat(database(),floor(rand(0)*2))x
2020-08-30
(五)SQL注入—报错注入(updatexml函数) (五)SQL注入—报错注入(updatexml函数)
 updatexml()函数主要用于修改查询到的内容,它总共需要三个参数,其中第二个参数必须要符合XPATH语法,否则将会返回参数错误,所以如果网页开启了错误回显,就可以使用这个函数来进行sql报错注入  正好知识盒子中
2020-08-26
(四)SQL注入—布尔注入 (四)SQL注入—布尔注入
有时候页面一个显示位都不给,这样就无法通过联合注入查询信息了,只能通过页面返回信息的真假条件判断是否存在注入,就像这样 本篇用的靶场是sql-labs的第六关布尔注入 先看看数据库的结构 表emails的数据 遇到页面无
2020-08-19
(三)SQL注入—联合注入实操 (三)SQL注入—联合注入实操
在学习了部分联合注入的原理后,还没有真正实操过,所以搭建了个sql-labs的靶场实践下,发现没有实操过果然还是会遗漏许多细节的,本篇主要总结了下联合注入的实操,如何一步一步地从数据库名到列出字段值 我选择的是靶场sql-labs的第一关
2020-08-18
(三)SQL注入—联合注入原理 (三)SQL注入—联合注入原理
本篇主要总结了下联合注入的原理,并且结合数据库证明这些原理,联合注入主要是靠union实现,union的功能是将右边的查询结果和左边的查询结果合并,所以大部分操作都是通过union实现的。 首先列出测试用的表结构和数据 在参数后
2020-08-17
(二)SQL注入—sqlmap注入 (二)SQL注入—sqlmap注入
上篇我们说到如何利用报错信息进行sql注入,那么本篇我们将会使用工具sqlmap对网站进行爆库 还是上篇的靶场,靶场由知识盒子提供,地址:https://tofu.exeye.run/sql/log_page 因为登录发出的是POS
2020-08-05
(一)SQL注入—基础 (一)SQL注入—基础
在SQL注入的过程中,如果网站的Web服务器开启了错误回显,则会为攻击者提供极大的便利,比如攻击者在参数中输入一个单引号', 引起执行查询语句的语法错误,服务器直接返回了错误信息。 下面我们来看个例子 靶场由知识盒子提供,地
2020-07-31