sql注入

mooyuan天天12 小时前
sql注入·sql注入漏洞·时间盲注·webug靶场·webug4靶场
Webug4.0靶场通关笔记03- 第3关SQL注入之时间盲注(手注法+脚本法 两种方法)目录一、源码分析1.分析闭合2.分析输出(1)查询成功(2)查询失败(3)SQL语句执行报错二、第03关 延时注入
SuperherRo11 天前
sql注入·用户权限·数据库类型·架构分层·符号干扰·利用过程
Web攻防-SQL注入&数据库类型&用户权限&架构分层&符号干扰&利用过程&发现思路知识点: 1、Web攻防-SQL注入-产生原理&应用因素 2、Web攻防-SQL注入-各类数据库类型利用
mooyuan天天16 天前
数据库·web安全·sql注入·dvwa靶场·sql报错
SQL注入报错“Illegal mix of collations for operation ‘UNION‘”解决办法目录一、原理分析二、报错原因1、注入语句2、分析SQL语句3、查看union前字段字符集4、查看union后字段字符集
Le_ee18 天前
数据库·sql·网络安全·php·sql注入·sqli—labs
sqli-labs靶场第七关——文件导出注入通过sql注入将php代码写入网站目录,通过这个php文件执行命令首先我们需要Mysql是否允许导出文件
mooyuan天天18 天前
web安全·渗透测试·sql注入·sql注入漏洞·dvwa靶场
DVWA靶场通关笔记-SQL注入(SQL Injection Medium级别)目录一、SQL Injection二、代码审计(Medium级别)1、源码分析(1)index.php
Le_ee24 天前
数据库·sql·网络安全·sql注入·sqli—labs
sqli-labs靶场第二关——数字型输入与第一关的差别:报错;说明不是字符型渐进测试:?id=1--+,结果正常,说明是数字型正常, 说明有三列,然后找回显点
mooyuan天天1 个月前
web安全·sql注入·webug靶场
Webug4.0通关笔记03- 第4关POST注入和第5关过滤注入目录第04关 POST型注入1.源码分析2.sqlmap注入(1)bp保存报文(2)sqlmap渗透(3)获取flag
mooyuan天天1 个月前
web安全·文件包含·sql注入·webug靶场
Webug3.0通关笔记17 中级进阶(第01-05关)目录第一关 出来点东西吧1.打开靶场2.源码分析3.源码修正4.文件包含漏洞渗透第二关 提交方式是怎样的啊?
聪明的墨菲特i1 个月前
数据库·sql·sql注入·动态sql·prepare·execute
SQL进阶知识:六、动态SQL今天介绍下关于动态SQL的详细介绍,并结合MySQL数据库提供实际例子。动态SQL是指在运行时动态构建和执行SQL语句的技术。这种技术在处理复杂的查询逻辑、参数化查询或在某些情况下需要根据用户输入动态调整查询时非常有用。MySQL支持动态SQL,主要通过PREPARE、EXECUTE和DEALLOCATE PREPARE语句来实现。
艺杯羹1 个月前
数据库·sql·jdbc·orm·sql注入
JDBC之ORM思想及SQL注入目录一. ORM编程思想1. 简介2. 实操ORM思想a. Students实体类b. ORM映射二. SQL注入
TazmiDev1 个月前
web安全·网络安全·ctf·sql注入·布尔盲注
2025 XYCTF ezsql 详细教程wp结果:共6个数据库结果:18, 6, 5, 18, 4, 3结果:库长为6结果:testdb (115 100 114 115 99 97)
w23617346012 个月前
数据库·网络安全·sql注入·布尔注入·数据库注入
深入解析布尔注入:原理、实战与防御目录一、布尔注入的原理与核心逻辑二、布尔注入的实战步骤三、关键函数与绕过技巧四、实战案例:获取数据库名称
摸鱼也很难2 个月前
sql注入
sqlmap使用tamper解决过滤waf问题 && 实战解决[极客大挑战 2019]BabySQL 1这个题目是有waf的,我们输入 union的时候就会出现 union被过滤了后面进行测试的时候 发现 这个是可以双写绕过的
摸鱼也很难2 个月前
sql·sql注入
buuctf sql注入类练习
奔跑吧邓邓子3 个月前
安全·springboot·uniapp·csrf·element plus·sql注入·商城实战
【商城实战(23)】筑牢安全防线,防范常见漏洞【商城实战】专栏重磅来袭!这是一份专为开发者与电商从业者打造的超详细指南。从项目基础搭建,运用 uniapp、Element Plus、SpringBoot 搭建商城框架,到用户、商品、订单等核心模块开发,再到性能优化、安全加固、多端适配,乃至运营推广策略,102 章内容层层递进。无论是想深入钻研技术细节,还是探寻商城运营之道,本专栏都能提供从 0 到 1 的系统讲解,助力你打造独具竞争力的电商平台,开启电商实战之旅。
Bug.ink4 个月前
web安全·网络安全·sql注入
sqli_labs_master Less-8 时间盲注,boolen盲注 获取数据库中的表、列
Amd7944 个月前
性能优化·存储过程·触发器·sql注入·数据库安全·数据完整性·参数化查询
存储过程与触发器:提高数据库性能与安全性的利器title: 存储过程与触发器:提高数据库性能与安全性的利器 date: 2025/2/12 updated: 2025/2/12 author: cmdragon
测试小罡4 个月前
渗透测试·sql注入
SQL注入之布尔盲注布尔盲注是一种基于布尔逻辑的SQL注入攻击技术,其核心原理是通过构造特定的SQL查询语句,利用应用程序对查询结果的不同响应(通常是真或假)来逐步推断数据库中的信息。由于这种攻击方式不会直接返回数据库的具体内容,而是通过观察应用程序的响应行为(如页面内容的变化、HTTP状态码、响应时间等)来间接获取数据,因此被称为“盲注”。
测试小罡4 个月前
渗透测试·sql注入
SQL注入之时间盲注时间盲注技术的核心在于巧妙地运用数据库中的时间延迟函数(例如 MySQL 的 SLEEP() 函数或 PostgreSQL 的 PG_SLEEP() 函数)来验证注入条件的有效性。当注入条件成立时,数据库会执行这些延迟函数,从而导致页面响应时间显著增加;反之,若条件不成立,则不会产生延迟效果。这项技术之所以被称为“盲注”,原因在于它并不能直接将查询结果反馈到页面或接口返回值中,而是依赖于SQL语句执行所产生的时间延迟来间接推断数据内容。
测试小罡4 个月前
渗透测试·sql注入
SQL注入之联合查询注入联合查询注入是一种常见的SQL注入攻击手法,其核心原理是利用SQL中的UNION操作符将多个SELECT语句的结果集合并,从而返回一个统一的结果集。在使用UNION时,必须确保前后两个查询的列数相同,且对应列的数据类型兼容。攻击者通过构造恶意查询,将数据库中的敏感信息(如数据库名称、表名、列名等)与正常查询结果一并输出,从而窃取关键数据。这种攻击方式通常用于探测数据库结构并获取未经授权的信息。