sql注入

菜根Sec4 小时前
web安全·网络安全·渗透测试·sql注入·网络安全靶场
Sqli-labs靶场搭建及报错处理1、下载Sql-labs靶场源文件下载地址:https://github.com/Audi-1/sqli-labs
16年上任的CTO7 天前
网络攻击模型·ddos·xss·sql注入·网络防护·xsrf·arf
常见网络攻击类型及防护手段之前写过一遍网络安全的文章[一文大白话讲清楚web常见的攻击方式和应对策略],由于时间问题,类型和方案讨论相对较少,这篇文章做一个补充(https://blog.csdn.net/xiaobangkeji/article/details/144771218?spm=1011.2415.3001.5331) 网络攻击是指利用网络漏洞或技术手段,对网络系统、设备、数据或用户进行未授权访问、破坏、窃取或干扰的行为。以下按攻击目标和原理分类,详细阐述常见攻击类型及防护手段。
看天走路吃雪糕10 天前
select·sql注入·union·联合查询注入·sqli-labs·less-28a
sqli-labs:Less-28a关卡详细解析本关的SQL语句为:php输出语句的部分代码:语句print_r(mysql_error());被注释,本关卡不可以使用报错盲注。而且相比关卡28,对字符的过滤仅有union和select,因此关卡28的解法可以拿来直接用,替换规则如下。(重点关注union和select的过滤)
看天走路吃雪糕11 天前
sql注入·sqli-labs·less-24·二次排序注入
sqli-labs:Less-24关卡详细解析本关的SQL语句为:本关卡是很有意思的,知识点是二次排序注入(Second-Order SQL Injection),整个过程:注册新用户→登录→修改密码。
看天走路吃雪糕11 天前
sql注入·sqli-labs·报错盲注·less-23·注释符
sqli-labs:Less-23关卡详细解析本关的SQL语句为:php输出语句的部分代码:本关卡还有个有意思的部分代码,实现了对#和--字符的过滤,并使用空格进行了替换,因此不能使用这两个注释符。不过,无伤大雅,配合报错盲注依旧可以轻松解决。
看天走路吃雪糕11 天前
sql注入·sqli-labs·报错盲注·or·less-26·and
sqli-labs:Less-26关卡详细解析本关的SQL语句为:php输出语句的部分代码:本关卡对许多字符都进行过滤,尤其是空格。我们需要对字符进行替换,同时采用报错盲注(空格相对少),替换规则如下。
看天走路吃雪糕12 天前
sql注入·cookie·sqli-labs·报错盲注·less-21
sqli-labs:Less-21关卡详细解析本关的SQL语句为:php输出语句的部分代码:本关卡的关键回显语句是echo "YOUR COOKIE : uname = $cookee...和$cookee = base64_decode($cookee);,需通过正确的账号密码后才会正确回显信息,并且已知正确的账号和密码,暂且每次提交的账号密码都是admin,根据提示配合报错盲注。
看天走路吃雪糕12 天前
sql注入·cookie·sqli-labs·报错盲注·less-20
sqli-labs:Less-20关卡详细解析本关的SQL语句为:php输出语句的部分代码:本关卡的关键回显语句是echo "YOUR COOKIE : uname = $cookee...,需通过正确的账号密码后才会正确回显信息,并且已知正确的账号和密码,暂且每次提交的账号密码都是admin,根据提示配合报错盲注。
Savvy..14 天前
mybatis·jdbc·数据库连接池·sql注入·yml
Day07 JDBC+MyBatis随便输入用户名,密码为'or'1' ='1',sql注入mapper类中代码测试示例:单元测试示例:单元测试
看天走路吃雪糕15 天前
sql注入·布尔盲注·sqli-labs·less-15
sqli-labs:Less-15关卡详细解析本关的SQL语句为:php输出语句的部分代码:同样没有回显语句,根据本关卡标题选择布尔盲注,那么就顺便学习一下:
看天走路吃雪糕15 天前
sql注入·sqli-labs·less-5·报错盲注
sqli-labs:Less-5关卡详细解析本关的SQL语句为:但有意思的是,php代码的输出语句不是如下这种,这就导致无法像常规一样回显!而是如下的代码:
看天走路吃雪糕15 天前
sql注入·sqli-labs·less-12
sqli-labs:Less-12关卡详细解析本关的SQL语句为:php输出语句的部分代码:从源码下手便于我们更清晰的锁定回显情况,从而更深入的理解知识点,每篇文章我都会附加上重点代码部分。
看天走路吃雪糕15 天前
sql注入·时间盲注·sqli-labs·less-16
sqli-labs:Less-16关卡详细解析本关的SQL语句为:php输出语句的部分代码:同样没有回显语句,根据本关卡标题选择时间盲注,那么就顺便学习一下:
看天走路吃雪糕15 天前
sql注入·sqli-labs·less-1
sqli-labs:Less-1关卡详细解析本关的SQL语句为:我的地址栏是:http://localhost:8081/Less-1/,只需要将下面的sql语句粘贴即可。
看天走路吃雪糕15 天前
数据库·http·sql注入·burpsuite·墨者学院·host注入
墨者:SQL注入漏洞测试(HTTP头注入)HTTP头注入是指攻击者通过篡改HTTP请求头部的字段(如User-Agent、Referer、Cookie、Host等),将恶意SQL代码插入到后端数据库查询中。当应用程序未对头部输入进行严格过滤时,可能导致数据库信息泄露或服务器被控制。
看天走路吃雪糕16 天前
数据库·oracle·sql注入·墨者靶场
墨者:SQL手工注入漏洞测试(Oracle数据库)本文以墨者学院靶场为例,演示Oracle数据库的手工SQL注入全过程。靶场以自己的地址为准:http://124.70.64.48:49921/new_list.php?id=1
看天走路吃雪糕16 天前
xml·xpath·sql注入·墨者学院
墨者:XPath注入漏洞实战XPath注入是一种针对XML文档查询语言的注入攻击,类似于常见的SQL注入,但针对的是XPath查询语言。当Web应用程序使用用户输入来构造XPath查询语句时,如果未对用户输入进行严格过滤,攻击者就可以通过构造特殊的XPath查询来获取未授权的数据访问权限。
mooyuan天天17 天前
web安全·sql注入·sqlmap·sql注入漏洞·header注入·sqli-labs靶场
sqli-labs通关笔记-第20关 字符型Header-Cookie SQL注入(单引号闭合 手工注入+脚本注入两种方法)目录一、Header注入二、源码分析1、代码审计2、SQL注入安全分析三、渗透探测1、进入靶场2、注入点分析
mooyuan天天17 天前
sql注入·sqlmap·sql注入漏洞·sqli-labs靶场
sqli-labs通关笔记-第23关 GET字符型注入(单引号闭合-过滤注释符 手工注入+脚本注入两种方法)目录一、字符型注入二、limit函数三、源码分析1、代码审计2、SQL注入安全分析二、渗透实战1、进入靶场
看天走路吃雪糕17 天前
数据库·sql·sql注入·墨者学院·万能口令
墨者:SQL过滤字符后手工绕过漏洞测试(万能口令)近期发现某登录系统存在SQL注入漏洞,攻击者可通过构造特殊用户名admin','a','a')#绕过身份验证。本文将深入解析其工作原理,并演示完整渗透测试流程。