zl程序教程

web渗透之sql注入

  • 《Web安全渗透全套教程(40集)》学习笔记 | SQL注入攻击及防御

    《Web安全渗透全套教程(40集)》学习笔记 | SQL注入攻击及防御

    学习视频来源:B站《Web安全渗透全套教程(40集)》 个人在学习的同时,也验证了视频中的实验部分,现将授课笔记和实验笔记整理下来。 SQL注入危害 SQL基础回顾 连接数据库 查看数据库:show databases 进入dvwa数据库

    日期 2023-06-12 10:48:40     
  • web渗透测试----26、SQL注入漏洞--(2)SQL注入漏洞的挖掘(白盒)

    web渗透测试----26、SQL注入漏洞--(2)SQL注入漏洞的挖掘(白盒)

    文章目录 一、SQL注入代码检测1、静态代码分析:2、动态代码分析: 二、危险的编码行为1、动态构造SQL语句2、将数据作为参数传递给存储过程 三、不同语言中的常见处理1

    日期 2023-06-12 10:48:40     
  • web渗透测试----26、SQL注入漏洞--(1)原理篇

    web渗透测试----26、SQL注入漏洞--(1)原理篇

    文章目录 一、SQL注入原理二、Web应用的工作原理1、三层web架构2、N层应用程序开发范式 三、SQL注入的产生原因1、转义字符处理不当2、类型处理不当3、查询语句组装不当4、错误处理不当5、多个提交

    日期 2023-06-12 10:48:40     
  • 《WEB安全渗透测试》(11)SQL注入的绕过

    《WEB安全渗透测试》(11)SQL注入的绕过

    SQL注入的绕过 1.大小写绕过 当我们访问如下URL的时候,提示“存在非法字符”: http://www.tianchi.com/web/rg/1.php?id=1 order by 3 可以尝试Order,同理如果其他字符必拦截,也可以大小写混合。 2.双写绕过 当我们遇到关键字必过滤的时候,如我们访问如下URL: http://www.

    日期 2023-06-12 10:48:40     
  • 《WEB安全渗透测试》(10)SQL注入实战:XFF注入

    《WEB安全渗透测试》(10)SQL注入实战:XFF注入

    1. XFF注入攻击 X-Forwarded-For简称XFF头,它代表了客户端的真实IP,通过修改他的值就可以伪造客户端IP。 1)判断是否存在注入 使用Burp的Repeater模块对请求进行修改,分别修改X-Forwarded-For的值如下所示: X-Forwarded-for: 127.0.0.1 X-Forwarded-for: 12

    日期 2023-06-12 10:48:40     
  • 《WEB安全渗透测试》(9)SQL注入实战:base64注入

    《WEB安全渗透测试》(9)SQL注入实战:base64注入

    1. base64注入攻击 base64注入是针对传递的参数被base64加密后的注入点进行注入。这种方式常用来绕过一些WAF的检测。 1)判断是否存在注入 使用Burp的Decoder模块对参数进行base64编码,如下所示: id=1,id=1’,id=1 and 1=1,id=1 and 1=2 编码后: id=MQ==,id=MSc=,

    日期 2023-06-12 10:48:40     
  • 《WEB安全渗透测试》(8)SQL注入实战:cookie注入

    《WEB安全渗透测试》(8)SQL注入实战:cookie注入

    1. cookie注入攻击 在这个URL里没有发现参数,使用Burp抓取数据后,发现cookie里存在数据。 1)判断是否存在注入 在cookie里依次做如下修改: id=1’,id=1 and 1=1,id=1 and 1=2 结果如下,说明存在SQL注入漏洞。

    日期 2023-06-12 10:48:40     
  • 《WEB安全渗透测试》(7)SQL注入实战:宽字节注入

    《WEB安全渗透测试》(7)SQL注入实战:宽字节注入

    1. 宽字节注入攻击 1)宽字节注入原理 如下所示,访问id=1’时并没有报错,但多了一个转义符,反斜杠。这就导致了参数id是无法逃逸单引号的包围的,所以一般情况下这里是没有SQL注入漏洞的。 但是如果数据库的编码是GBK的时候,这里就可以使用宽字节注入,宽字节注入的原理是:在地址后先加%df,再加单引号,因为反斜杠的编码是%5c,而GBK编码中

    日期 2023-06-12 10:48:40     
  • 《WEB安全渗透测试》(6)SQL注入实战:二次注入

    《WEB安全渗透测试》(6)SQL注入实战:二次注入

    1. 二次注入攻击 二次注入:攻击者构造的恶意数据存储到数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。 1.php的功能是注册用户,也是插入SQL恶意数据的地方。 2.php的功能是通过参数ID读取用户名和用户信息。在这里恶意数据被读取并进入SQL查询语句。 1)判断数据库表有几个字段 (1)访问URL:http://www.tia

    日期 2023-06-12 10:48:40     
  • 《WEB安全渗透测试》(5)SQL注入实战:堆叠查询注入

    《WEB安全渗透测试》(5)SQL注入实战:堆叠查询注入

    1. 堆叠查询注入攻击 堆叠查询注入:堆叠查询可以执行多条SQL语句,语句之间以分号(;)隔开。而堆叠查询注入攻击就是利用此特点,在第二条语句中构造自己要执行的语句。 1)考虑使用堆叠注入 访问URL:http://www.tianchi.com/web/duidie.php?id=1返回正常信息; 访问URL:http://www.tianchi

    日期 2023-06-12 10:48:40     
  • 《WEB安全渗透测试》(4)SQL注入实战:时间盲注

    《WEB安全渗透测试》(4)SQL注入实战:时间盲注

    1. 时间盲注攻击 时间盲注:利用sleep()或benchmark()等函数让mysql执行时间变长经常与if(expr1,expr2,expr3)语句结合使用,通过页面的响应时间来判断条件是否正确。if(expr1,expr2,expr3)含义是如果expr1是True,则返回expr2,否则返回expr3。 1)考虑使用时间盲注 访问URL:h

    日期 2023-06-12 10:48:40     
  • 《WEB安全渗透测试》(3)SQL注入实战:报错注入

    《WEB安全渗透测试》(3)SQL注入实战:报错注入

    1. 报错注入攻击 1)考虑使用报错注入 URL:http://www.tianchi.com/web/error.php?username=1 URL:http://www.tianchi.com/web/error.php?username=1' 由于多了一个',SQL语句执行时会报错。 而这里程序直接将错误信息输出到了页面上,所以可以利用报

    日期 2023-06-12 10:48:40     
  • 《WEB安全渗透测试》(2)SQL注入实战:boolean注入

    《WEB安全渗透测试》(2)SQL注入实战:boolean注入

    Boolean注入:构造SQL判断语句,通过查看页面的返回结果来推测哪些SQL判断条件是成立的,以此来获取数据库中的数据。 1. boolean注入攻击 1)考虑使用boolean注入 URL:http://www.tianchi.com/web/boolean.php?id=1 URL:http://www.tianchi.com/web/boo

    日期 2023-06-12 10:48:40     
  • 《WEB安全渗透测试》(1)SQL注入实战:union注入

    《WEB安全渗透测试》(1)SQL注入实战:union注入

    1.union注入攻击 1)判断是否存在注入 URL:http://www.tianchi.com/web/union.php?id=1 URL:http://www.tianchi.com/web/union.php?id=1' URL:http://www.tianchi.com/web/union.php?id=1 and 1=1 URL:

    日期 2023-06-12 10:48:40