- 博客(5)
- 收藏
- 关注
原创 SQL注入过安全狗直接getshell
实验环境1、phpstudy搭建的SQLi-Labs(MySQL)2、安全狗4.0成功所需要的条件1、准备一个可以过狗过杀软的一句话2、网站目录的绝对路径直接进入正题普通的注入攻击直接被安全狗拦截比方说我们获取到的网站绝对路径为“C:/phpStudy4IIS/WWW/”(这里获取网站绝对路径有很多方式,不一一说明)这里用到的注入用的是MySQL的数据导入功能“LINES TERMINATED BY”它的功能就是将我们构造好的字符串直接导入在具体的文件里。很多waf并没有对MySQL
2020-09-26 11:42:32 408
原创 postgresql的简单手工注入
日常判断注入点’and 1=1and 1=2通过一些函数来获取数据库的基本信息and 1=cast(version() as int) 获取数据库版本信息 系统信息and 1=cast(user||123 as int) 获取当前用户名称创建表;create table xxx(w text not null);向表中插入一句话木马;insert into xxx valu...
2018-10-09 17:10:22 643
原创 Oracle 数据库的简单手动注入
日常判断注入点 and 1=1and 1=2爆破手段:判断表and (select count(*) from admin)<>0 返回正常,则有admin表,否则,无判断列名and (select count(列名) forom admin) <> 0 返回正常,则有该列名,否则,无爆管理员账号密码:先判断管理员账户字符长度and (select cou...
2018-10-09 16:47:28 967
原创 Mysql数据库的简单手动注入思路
mysql5.0注入首先利用and 1=1and 1=2 判断是否存在注入点再利用order by 排序语句判断列数使用联合查询进行报错操作在报错的字段上添加一些函数,使其报出后台数据库的一些基本信息,比如database(),user(),version(),@@version_compile_os 等利用group_concat()使其报出数据库里的所有表 ,()里加table_n...
2018-10-08 20:47:14 497
原创 access数据库的简单手工注入
首先利用and 1=1and 1=2判断此页面是否用注入点(当然这里是整数型的判断(c_id=266)),如果是字符串型的,则可以用'and ‘1’='1'and ‘1’='2进行判断利用and exists (select * from admin) 判断数据库中admin表是否存在,判断的话需要爆破,爆破的话意味着成功率不高利用and exists (select user...
2018-09-29 20:26:55 1033
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人