技术栈
sql注入
纷飞的花火丶
4 小时前
网络安全
·
oracle
·
sql注入
Oracle数据库注入基础入门
前排摘要:此随笔的案例取材大部分来自PortSwigger靶场 阅读时间:大约10分钟最近几天在研究BurpSuite官方的TOP10靶场,发现里面不仅仅包含了MySQL数据库的注入,还包含了其它数据库的SQL注入。对于MySQL数据库而言,相关的文章和教程可谓“百花齐放”。但Oracle数据库的注入,并且讲的相对于TOP10入门的新手而言,却寥寥无几。本篇作为个人学习随笔,并不具备学术专业性,仅作为自己记载的前提下,能帮助更多的新人学习Oracle数据库注入
emma羊羊
16 天前
sql
·
网络安全
·
靶场
·
sql注入
【 SQL注入漏洞靶场】第二关文件读写
它是一个开源的、专门为学习 Web安全 和 SQL注入技术 而设计的靶场项目。开发者故意在代码中留下了各种不同类型的SQL注入漏洞,让安全研究人员、学生和爱好者可以在一个合法、安全的环境中进行实战练习,从而掌握发现和利用SQL注入漏洞的技能。
mooyuan天天
1 个月前
web安全
·
sql注入
·
数据库安全
·
sql注入漏洞
·
sqli-labs
·
sqli-labs靶场
sqli-labs靶场安装与使用指导教程(3种方法:通用版、php7版、Docker版)
目录一、SQLI-LABS靶场1、核心特点2、关卡难度二、源码安装法1、开启Web服务和数据库服务2、靶场源码下载
Demonsong_
1 个月前
sql注入
在职老D渗透日记day19:sqli-labs靶场通关(第26a关)get布尔盲注 过滤or和and基础上又过滤了空格和注释符 ‘)闭合
没有报错回显,不能用报错注入,用布尔盲注
菜根Sec
1 个月前
web安全
·
网络安全
·
渗透测试
·
sql注入
·
网络安全靶场
Sqli-labs靶场搭建及报错处理
1、下载Sql-labs靶场源文件下载地址:https://github.com/Audi-1/sqli-labs
16年上任的CTO
2 个月前
网络攻击模型
·
ddos
·
xss
·
sql注入
·
网络防护
·
xsrf
·
arf
常见网络攻击类型及防护手段
之前写过一遍网络安全的文章[一文大白话讲清楚web常见的攻击方式和应对策略],由于时间问题,类型和方案讨论相对较少,这篇文章做一个补充(https://blog.csdn.net/xiaobangkeji/article/details/144771218?spm=1011.2415.3001.5331) 网络攻击是指利用网络漏洞或技术手段,对网络系统、设备、数据或用户进行未授权访问、破坏、窃取或干扰的行为。以下按攻击目标和原理分类,详细阐述常见攻击类型及防护手段。
看天走路吃雪糕
2 个月前
select
·
sql注入
·
union
·
联合查询注入
·
sqli-labs
·
less-28a
sqli-labs:Less-28a关卡详细解析
本关的SQL语句为:php输出语句的部分代码:语句print_r(mysql_error());被注释,本关卡不可以使用报错盲注。而且相比关卡28,对字符的过滤仅有union和select,因此关卡28的解法可以拿来直接用,替换规则如下。(重点关注union和select的过滤)
看天走路吃雪糕
2 个月前
sql注入
·
sqli-labs
·
less-24
·
二次排序注入
sqli-labs:Less-24关卡详细解析
本关的SQL语句为:本关卡是很有意思的,知识点是二次排序注入(Second-Order SQL Injection),整个过程:注册新用户→登录→修改密码。
看天走路吃雪糕
2 个月前
sql注入
·
sqli-labs
·
报错盲注
·
less-23
·
注释符
sqli-labs:Less-23关卡详细解析
本关的SQL语句为:php输出语句的部分代码:本关卡还有个有意思的部分代码,实现了对#和--字符的过滤,并使用空格进行了替换,因此不能使用这两个注释符。不过,无伤大雅,配合报错盲注依旧可以轻松解决。
看天走路吃雪糕
2 个月前
sql注入
·
sqli-labs
·
报错盲注
·
or
·
less-26
·
and
sqli-labs:Less-26关卡详细解析
本关的SQL语句为:php输出语句的部分代码:本关卡对许多字符都进行过滤,尤其是空格。我们需要对字符进行替换,同时采用报错盲注(空格相对少),替换规则如下。
看天走路吃雪糕
2 个月前
sql注入
·
cookie
·
sqli-labs
·
报错盲注
·
less-21
sqli-labs:Less-21关卡详细解析
本关的SQL语句为:php输出语句的部分代码:本关卡的关键回显语句是echo "YOUR COOKIE : uname = $cookee...和$cookee = base64_decode($cookee);,需通过正确的账号密码后才会正确回显信息,并且已知正确的账号和密码,暂且每次提交的账号密码都是admin,根据提示配合报错盲注。
看天走路吃雪糕
2 个月前
sql注入
·
cookie
·
sqli-labs
·
报错盲注
·
less-20
sqli-labs:Less-20关卡详细解析
本关的SQL语句为:php输出语句的部分代码:本关卡的关键回显语句是echo "YOUR COOKIE : uname = $cookee...,需通过正确的账号密码后才会正确回显信息,并且已知正确的账号和密码,暂且每次提交的账号密码都是admin,根据提示配合报错盲注。
Savvy..
2 个月前
mybatis
·
jdbc
·
数据库连接池
·
sql注入
·
yml
Day07 JDBC+MyBatis
随便输入用户名,密码为'or'1' ='1',sql注入mapper类中代码测试示例:单元测试示例:单元测试
看天走路吃雪糕
2 个月前
sql注入
·
布尔盲注
·
sqli-labs
·
less-15
sqli-labs:Less-15关卡详细解析
本关的SQL语句为:php输出语句的部分代码:同样没有回显语句,根据本关卡标题选择布尔盲注,那么就顺便学习一下:
看天走路吃雪糕
2 个月前
sql注入
·
sqli-labs
·
less-5
·
报错盲注
sqli-labs:Less-5关卡详细解析
本关的SQL语句为:但有意思的是,php代码的输出语句不是如下这种,这就导致无法像常规一样回显!而是如下的代码:
看天走路吃雪糕
2 个月前
sql注入
·
sqli-labs
·
less-12
sqli-labs:Less-12关卡详细解析
本关的SQL语句为:php输出语句的部分代码:从源码下手便于我们更清晰的锁定回显情况,从而更深入的理解知识点,每篇文章我都会附加上重点代码部分。
看天走路吃雪糕
2 个月前
sql注入
·
时间盲注
·
sqli-labs
·
less-16
sqli-labs:Less-16关卡详细解析
本关的SQL语句为:php输出语句的部分代码:同样没有回显语句,根据本关卡标题选择时间盲注,那么就顺便学习一下:
看天走路吃雪糕
2 个月前
sql注入
·
sqli-labs
·
less-1
sqli-labs:Less-1关卡详细解析
本关的SQL语句为:我的地址栏是:http://localhost:8081/Less-1/,只需要将下面的sql语句粘贴即可。
看天走路吃雪糕
2 个月前
数据库
·
http
·
sql注入
·
burpsuite
·
墨者学院
·
host注入
墨者:SQL注入漏洞测试(HTTP头注入)
HTTP头注入是指攻击者通过篡改HTTP请求头部的字段(如User-Agent、Referer、Cookie、Host等),将恶意SQL代码插入到后端数据库查询中。当应用程序未对头部输入进行严格过滤时,可能导致数据库信息泄露或服务器被控制。
看天走路吃雪糕
2 个月前
数据库
·
oracle
·
sql注入
·
墨者靶场
墨者:SQL手工注入漏洞测试(Oracle数据库)
本文以墨者学院靶场为例,演示Oracle数据库的手工SQL注入全过程。靶场以自己的地址为准:http://124.70.64.48:49921/new_list.php?id=1