数字型注入(POST): 数据库使用数字进行查询,尝试3 or 3来选择全部 字符型注入(GET): 通过字符进行查询,用kobe' or '1'='1尝试去掉查询字段两边的引号 发现可以注入 搜索型注入: 可能使用了like来确定查询范围 比如select 字段1,字段2 from 表名 wher... ...
分类:
数据库 时间:
2019-12-25 01:13:09
阅读次数:
129
[TOC] 第1节 分类 python中有7种标准数据类型,分别是布尔型、数字型、字符串、元组、列表、字典和集合,根据数据的特点,可以划分为两大类:不可变数据类型、可变数据类型,见下图: 而不同数据类型,内部的组成元素,经常可以是其他的数据类型,即可以互相嵌套,见下图: 第2节 不可变数据类型 2. ...
分类:
编程语言 时间:
2019-12-23 22:40:39
阅读次数:
149
考查点:双查询报错注入 1.先判断注入类型 (1)首先看到要求,要求传一个ID参数,并且要求是数字型的;?id=1 (2)再输入?id=1' 显示报错,报错多了一个单引号 (3)再输入?id=1'' 判断是字符型注入 2.对列数进行判断 (1)输入?id=1' order by 3 --+ (2)输 ...
分类:
其他好文 时间:
2019-12-22 16:46:53
阅读次数:
93
1.先判断注入类型 (1)首先看到要求,要求传一个ID参数,并且要求是数字型的;?id=1 (2)再输入?id=1' 界面无变化 (3)再输入?id=1'' 界面还是无变化,注入不是字符型 (4)再输入?id=1 and 1=1 界面正常 (5)再输入?id=1 and 1=2 界面无变化 根据(4 ...
分类:
其他好文 时间:
2019-12-22 12:28:39
阅读次数:
68
1.先判断注入类型 (1)首先看到要求,要求传一个ID参数,并且要求是数字型的;?id=1 (2)再输入?id=1' 显示报错,报错信息多了一个括号,判断接收到的参数可能为id=('1') (3)输入?id=1') --+ 显示正常 说明我们的判断正确 2.对列数进行判断 (1)输入?id=1') ...
分类:
其他好文 时间:
2019-12-22 00:49:05
阅读次数:
127
1.先判断注入类型 (1)首先看到要求,要求传一个ID参数,并且要求是数字型的;?id=1 (2)输入?id=1' and 1=1 出现错误 (3)输入 ?id=1 and 1=1 页面显示正常 (4)输入 ?id=1 and 1=2 页面改变 (5)综上,可以判断出是数字型注入 2.对列数进行判断 ...
分类:
其他好文 时间:
2019-12-22 00:11:53
阅读次数:
149
less 2 是GET整型注入 输入id=1’可以发现跟less-1不一样,这里报错了,而输入id=1可以发现未报错,如下图显示 这个原因是因为less-1是字符型的注入,必须作为字符串来处理,而less-2是sql语句对于数字型的数据可以不加单引号。 接着输入id=1 or 1=1,发现可以注入, ...
分类:
其他好文 时间:
2019-12-19 16:11:09
阅读次数:
89
数字型注入(post) burp抓包 成功 字符型注入(get) 直接注入 成功注入。 搜索型注入 使用同样的方法也能同样注入成功 xx型注入 需要闭合 加)之后注入成功。 insert/updata 注入 a' or updatexml(1,concat(0x7e, (select column_ ...
分类:
数据库 时间:
2019-12-18 21:50:18
阅读次数:
155
一、SQL注入概念 SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。 二、手工注入常规思路 1.判断是否存在注入,注入是字符型还是数字型 2.猜解SQL查询语句中的字段数 3.确定回显位置 4.获取当前数据库 5.获取数据库中的表 6.获取表 ...
分类:
数据库 时间:
2019-12-15 21:36:56
阅读次数:
118
(一)数字型注入 首先更改1项的值构造payload找到注入点,之后构造payload注出其他信息 查表名 查字段名 最终输入payload: value="1 union select concat(id,'|',username,'|',password,'|',level),2 from us ...
分类:
数据库 时间:
2019-12-13 19:47:08
阅读次数:
895