许大仙's Litt1ε Bl0g

一只想变成大佬的小白

「SQL注入入门篇」SQL注入(五)

为什么我是web安全菜鸡啊!!!

突破 magic_quotes_gpc 与 addslashes() 转化为十六进制 若 SQL 在php.ini配置文件中magic_quotes_gpc为on,或者在接受参数时使用了addslashes()函数,单引号就会被自动转义成\', 从而影响函数功能正确运行。 要绕开过滤,可以将所需命令转化为十六进制,再进行提交 宽字节注入 当magic_quotes_gpc为on时,...

「SQL注入入门篇」SQL注入(四)

为什么我是web安全菜鸡啊!!!

一天不更就觉得是对生命的浪费啊 (,,・∀・)ノ゛【ps:现在果然老了,没以前那种激动人心的更新blog的感觉了】 使用 order by 查询字段 order by 语句会对查询结果进行排列,可以借此判断列数。+--+可以对后面内容进行注释,便利构造语句 联合查询获取当前数据库、用户、版本信息 可以构造union select语句,来查询正在使用中的用户user()、数据库data...

「SQL注入入门篇」SQL注入(三)

为什么我是web安全菜鸡啊!!!

MySQL 数据库常见注入攻击技术 MySQL 数据库情况 在 MySQL 4 及之前版本,由于不支持子语句查询且配置文件 “php.ini” 配置文件中的 magic_quotes_gpc 参数设置为 “On” 时(默认开启),提交的变量中包含单引号,双引号,反斜线,and 和空字符时,会被数据库自动转换为含有反斜线的转义字符。 在 MySQL 5 版本数据库中,新增加了 inform...

「SQL注入入门篇」SQL注入(二)

为什么我是web安全菜鸡啊!!!

OR 漏洞简述 该漏洞又称万能密码,效果是通过构造一个恒为真的语句来绕过用户名密码检测,不通过密码即可登录进去 漏洞原理 由于程序对用户输入没有进行过滤,我们可以通过构造恒为真的语句来控制查询。 例如在我们输入用户名为 admin 密码为 123 时,SQL 查询语句为 SELECT * FROM admin WHERE Name='admin' and passWord='123...

「SQL注入入门篇」SQL注入(一)

为什么我是web安全菜鸡啊!!!

上次在蓝盾的时候第一次接触到了 SQL 注入和 SQLmap 工具,想着考完以后系统的学一下 SQL 注入。这个系列的博文都是在 i 春秋学习的笔记和自己实际操作的过程。 SQL 注入原理 程序命令与用户输入之间没有做到泾渭分明,使攻击者有机会将命令通过用户输入提交给 Web 程序,从而进行攻击 注入攻击的最终是数据库,与平台和脚本无关 SQL 注入前 确定 Web 应用程序使...