自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 SQL注入过安全狗直接getshell

实验环境1、phpstudy搭建的SQLi-Labs(MySQL)2、安全狗4.0成功所需要的条件1、准备一个可以过狗过杀软的一句话2、网站目录的绝对路径直接进入正题普通的注入攻击直接被安全狗拦截比方说我们获取到的网站绝对路径为“C:/phpStudy4IIS/WWW/”(这里获取网站绝对路径有很多方式,不一一说明)这里用到的注入用的是MySQL的数据导入功能“LINES TERMINATED BY”它的功能就是将我们构造好的字符串直接导入在具体的文件里。很多waf并没有对MySQL

2020-09-26 11:42:32 408

原创 postgresql的简单手工注入

日常判断注入点’and 1=1and 1=2通过一些函数来获取数据库的基本信息and 1=cast(version() as int) 获取数据库版本信息 系统信息and 1=cast(user||123 as int) 获取当前用户名称创建表;create table xxx(w text not null);向表中插入一句话木马;insert into xxx valu...

2018-10-09 17:10:22 643

原创 Oracle 数据库的简单手动注入

日常判断注入点 and 1=1and 1=2爆破手段:判断表and (select count(*) from admin)<>0 返回正常,则有admin表,否则,无判断列名and (select count(列名) forom admin) <> 0 返回正常,则有该列名,否则,无爆管理员账号密码:先判断管理员账户字符长度and (select cou...

2018-10-09 16:47:28 967

原创 Mysql数据库的简单手动注入思路

mysql5.0注入首先利用and 1=1and 1=2 判断是否存在注入点再利用order by 排序语句判断列数使用联合查询进行报错操作在报错的字段上添加一些函数,使其报出后台数据库的一些基本信息,比如database(),user(),version(),@@version_compile_os 等利用group_concat()使其报出数据库里的所有表 ,()里加table_n...

2018-10-08 20:47:14 497

原创 access数据库的简单手工注入

首先利用and 1=1and 1=2判断此页面是否用注入点(当然这里是整数型的判断(c_id=266)),如果是字符串型的,则可以用'and ‘1’='1'and ‘1’='2进行判断利用and exists (select * from admin) 判断数据库中admin表是否存在,判断的话需要爆破,爆破的话意味着成功率不高利用and exists (select user...

2018-09-29 20:26:55 1033

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除