sql注入

PyHaVolask15 天前
渗透测试·sql注入·python脚本·数据库安全·时间盲注
SQL 注入实战:时间盲注原理与 Python 脚本详解前两篇文章介绍了布尔盲注——它依赖页面在"正确"和"错误"时呈现不同内容。但如果目标页面对任何输入都返回完全相同的响应,布尔盲注就彻底失效了。
PyHaVolask17 天前
web安全·渗透测试·sql注入·python脚本·布尔盲注
SQL 注入实战:布尔盲注完整流程与 Python 脚本详解上一篇文章介绍了布尔盲注的原理与二分查找优化方案。本篇聚焦于完整的手工注入流程与线性枚举脚本的实现逻辑,帮助你从"知道原理"到"能够走通完整攻击链路"。
PyHaVolask17 天前
sql注入·二分查找算法·自动化脚本·布尔盲注·sqli-labs靶场
SQL 注入实战:布尔盲注原理与自动化脚本解析在真实的渗透测试环境中,SQL 注入并不总是“有回显”的理想场景。更多时候,开发者已经屏蔽了报错信息,页面看似风平浪静,却暗藏数据泄露的入口。此时,盲注技术便成为攻击者与数据库之间唯一的“对话方式”。
xcLeigh22 天前
数据库·数据安全·sql注入·kingbasees·金仓数据库·数据补丁
SQL 注入防不住?金仓内核级防火墙,白名单防护零误报在数字化转型的浪潮中,数据已成为企业的核心资产。然而,SQL注入攻击如同潜伏在阴影中的“不速之客”,时刻威胁着数据库的安全。即使开发团队严守预编译、输入过滤等防线,遗留代码、第三方组件的漏洞或人为疏忽仍可能给攻击者可乘之机。难道只能被动挨打、疲于补漏吗?
努力的lpp1 个月前
数据库·web安全·网络安全·sql注入
SQLMap CTF 常用命令全集表格表格表格表格表格bash运行bash运行bash运行bash运行bash运行若步骤 1 探测时被 WAF 拦截(如安全狗),追加 tamper 脚本和延迟:
努力的lpp1 个月前
数据库·sql·web安全·网络安全·sql注入
SQL 报错注入表格sqlsqlsqlsqlsqlsqlsqlsqlsqlsqlsqlsqlsql表格通过以上步骤,可完整实现三大核心函数的报错注入,高效获取数据库敏感数据。关键在于掌握 “函数组合触发报错” 的核心逻辑,同时注意语法闭合、长度限制和防护绕过
味悲2 个月前
安全·sql注入
SQL注入学习笔记一php.ini中disable_functionns可以禁用函数include预防产生原因:include包含点用户可控
mooyuan天天3 个月前
sql注入·sqlmap·sql注入漏洞·ctf-pte
CISP-PTE SQL注入关卡渗透实战(手注法+sqlmap法)目录一、渗透实战1、打开靶场2、代码审计3、构造闭合(1)原始SQL语句(2)最终SQL语句4、获取列数
mooyuan天天3 个月前
cisp-pte·sql注入·sqlmap·sql注入漏洞
CISP-PTE SQL注入3(两种方法渗透:手注法+sqlmap法)目录一、渗透实战1、打开靶场2、构造闭合1%')%#(1)URL编码(2)--+注释3、order by获取列数
mooyuan天天3 个月前
cisp-pte·sql注入·sqlmap·sql注入漏洞·万能密码
CISP-PTE SQL注入8(万能密码+sqlmap脚本 共5种方法)目录一、渗透实战1、打开靶场2、注册普通用户3、用户登录(1)账号登录(2)bp抓包(3)修改ljn.txt
蜂蜜黄油呀土豆3 个月前
计算机网络·网络安全·sql注入·dns劫持·xss攻击·csrf攻击·ddos攻击
计算机网络中的常见网络攻击及防范措施在今天的互联网环境中,网络攻击已经成为了企业、政府、个人用户面临的主要安全威胁。随着技术的发展,攻击手段变得越来越多样化和复杂。分布式拒绝服务(DDoS)攻击、SQL 注入、XSS、CSRF 等攻击形式是最常见的几种方式。
mooyuan天天3 个月前
cisp-pte·sql注入·sqlmap·sql注入漏洞
CISP-PTE SQL注入2(两种方法渗透:手注+sqlmap)目录一、渗透实战1、打开靶场2、构造闭合1)#3、order by获取列数(1) 1)order by 1#
mooyuan天天3 个月前
cisp-pte·sql注入·sql注入漏洞·万能密码
CISP-PTE SQL注入5(万能密码)目录一、渗透实战1、打开靶场2、万能密码(1)密码admin' or 1=1#(2)密码admin' or 1=1--空格
lightningyang3 个月前
数据库·sql·渗透·sql注入
渗透入门之SQL 注入(二)重要声明SQL注入实验仅可在自己搭建的合法测试环境(如本地虚拟机、授权的测试服务器)中进行,严禁对任何非授权系统实施测试,否则可能违反《网络安全法》等法律法规,需承担相应法律责任。
lightningyang4 个月前
数据库·sql·渗透·sql注入·天枢一体化虚拟仿真平台
渗透入门之SQL 注入(1)重要声明SQL注入实验仅可在自己搭建的合法测试环境(如本地虚拟机、授权的测试服务器)中进行,严禁对任何非授权系统实施测试,否则可能违反《网络安全法》等法律法规,需承担相应法律责任。
逻极4 个月前
python·mysql·安全·sql注入
Python MySQL防SQL注入实战:从字符串拼接的坑到参数化查询的救赎我刚学Python操作MySQL那会儿,为了赶项目进度,写SQL都是直接字符串拼接。直到某天凌晨3点,线上用户数据被恶意清空,我才真正理解了什么叫“SQL注入”。今天,我就带你绕过我踩过的坑,用30分钟掌握参数化查询的最佳实践。
码农12138号4 个月前
web安全·sqlite·sql注入
Bugku 2023 HackINI Virtual Shop 和 2023 HackINI Virtual Shop 2目录前置知识解题过程Virtual ShopVirtual Shop 2总结网络安全-SQL注入-CSDN博客
码农12138号4 个月前
数据库·web安全·sql注入
网络安全-SQL注入目录SQL注入的定义SQL注入的利用自动化工具SQLMAP靶场、实战练习Bugku平台SQL注入防御输入验证
mooyuan天天4 个月前
文件上传·sql注入·dedecms织梦
DedeCMS织梦5.7 SQL注入+文件上传复现:环境搭建+渗透实战目录一、DedeCMS织梦5.7简介1、会员组查询 SQL 注入2、后台文件管理器文件上传二、环境搭建
EndingCoder5 个月前
node.js·sql注入·安全漏洞·csrf防护·ai内容安全
Node.js 常见安全漏洞防范在后端开发中,安全不再是“锦上添花”,而是“生死存亡”。根据Veracode 2025 State of Software Security报告,93%的Web应用存在至少一种严重漏洞,而Node.js应用因其动态特性和生态丰富,成为攻击者的热门目标。OWASP Top 10 2025版中,前三名依然是A01:2025-失效的访问控制、A03:2025-注入、A07:2025-身份认证与会话管理失效,其中SQL注入、XSS、CSRF仍是Node.js生态中最常见的致命威胁。