select * from user where username='admin' and password='123'
infomation_schema
php://input
可以讀取沒有處理過的post資料。
相較於$http_raw_post_data
而言,它給記憶體帶來的壓力較小,並且不需要特殊的php.ini設定。
php://input
不能用於enctype=multipart/form-data
file_get_contents("php://input")
獲取post資料的二進位製流
select * from user group by id,name,age with rollup;
跟with rollup類似的還有with cube
select database()
select table_name from information_schema.tables where table_schema='my_database'
select category =
case type
when 'popular_comp' then 'popular computing'
when 'mod_cook' then 'modern cooking'
when 'business' then 'business'
when 'psychology' then 'psychology'
when 'trad_cook' then 'traditional cooking'
else 'not yet categorized'
end,
cast(title as varchar(25)) as 'shortened title',
price as price
from titles
where price is not null
order by type, price
select ascii('1234');#返回1
select ascii('1');#返回1
計時攻擊巧妙絕倫,雖然有執行sql語句的許可權,但是卻沒辦法獲取sql輸出結果。
這時,可以通過時間來確定sql輸出結果。
你雖然什麼都沒說,但我看到你猶豫了。
case when (ascii(substring((select database()) from %d for 1))
& %d!=0)
then sleep(0.5)
else sleep(0)
end
對於長度為4的字串,需要探測4×256次。
select ''=0
返回1
CTF SQL注入
sql注入思路 1.是否存在sql注入測試方法 1 使用單引號 2 sqlmap sqlmap.py u http 2.判斷過濾的字元 sql注入方式 1 單引號 2 or and 1 1 3 order by 猜測字段長度 與 繞過過濾 例 order by 1 sql繞過過濾方式 1 某一關鍵字...
CTF SQL 注入 總結
五 繞過 欄位回顯庫表 列flag 1.萬能密碼登陸 2.登陸後,使用聯合查詢注入 3.爆欄位 4.看回顯 4.爆資料庫 3.爆資料庫的表 4.爆出表的列 5.爆出flag 輸入框的 直接使用hackbar位址列,需將 進行url編碼,即替換為 23 order by 爆欄位,到4報錯,有4 1,即...
php依賴注入知識點詳解
引言 你知道什麼是依賴注入嗎?依賴注入 di 的概念雖然聽起來很深奧,但是如果你用過一些新興的php框架的話,對於di一定不陌生,因 為它們多多少少都用到了依賴注入來處理類與類之間的依賴關係。php中傳遞依賴關係的三種方案 其實要理解di,首先要明白在php中如何傳遞依賴關係。第一種方案,也是最不可...