小迪安全第14天 web漏洞,SQL注入之类型及提交注入
14 web漏洞,SQL注入之类型及提交注入
在真实 SQL 注入安全测试中,我们一定要先明确提交数据及提交方法后再进行注入,其中提交数据类型和提交方法可以通过抓包分析获取, 后续安全测试中我们也必须满足同等的操作才能进行注入。
简要明确参数类型
数字,字符,搜索性,json等
数字型参数
字符型参数
如果字符型参数未加单引号,则会报错
字符型参数注入需要将单引号闭合
如:
select * from users where name = 'xihua and 1=1' select * from users where name = 'xihua' and 1=1#'加上单引号进行闭合,并且注释后面的单引号
搜索型参数
将数据进行搜索并进行展示
语句可能为
select * from users where name like ‘%xihua%’
select * from users where name like (’%xihua%’)
则需要注释单引号’、百分号%、括号等,需要自己进行多次尝试
简要明确请求方法
GET,POST,COOKIE,REQUEST,HTTP 头等
根据网站的情况来获取相应的请求方法,请求方法可以通过在访问网站的时候请求头查看
不同的请求方法,不同注入
get请求post请求
<?php$get=$_GET['q'];
echo $get;$post=$_POST['p'];
echo $post;$c=$_COOKIE['c'];
echo $c;$r=$_REQUEST['r']
echo $r;$s=$_SERVER['HTTP_USER_AGENT'];
echo $s;?>
如果在url中提交q与p
仍然只显示123
通过火狐插件 HackBar 在post提交p
成功显示123456
在网址后面传参为get请求,就算为post请求方式,也可以get方法传递参数
cookie
cookie不是请求方法,是在数据包中cookie
可以通过修改数据包中的cookie进行注入
修改数据包中的cookie
requset
get post 均为接收单个的,request为全部接收
以get传递参数,接收,以post传递参数,接收,以cookie传递参数,也接收
get
post
cookie
HTTP_USER_AGENT
$_SERVER是PHP里内置变量,全局变量,PHP写脚本时用它来获取系统的值
有些网站会获取你的设备信息,我们可以从这一个角度进行注入
小迪安全第14天 web漏洞,SQL注入之类型及提交注入相关推荐
- WEB漏洞——SQL注入之简要SQL注入
前言 sql注入是比较常见的网络攻击方式之一, 他不是利用操作系统的bug来实现攻击,而是针对程序员编写时的疏忽,通过sql语句,实现无账号登录,甚至篡改数据库. sql简介 sql是一门ANSI的标 ...
- 《小迪安全》第14天 SQL注入:注入类型及提交注入
目录 注入前需要明确 数据库类型 请求方法 数据类型 演示案例 参数字符型注入测试:sqlilabs less 5 6 POST数据提交注入测试:sqlilabs less 11 COOKIE数据提交 ...
- B站小迪安全笔记第十四天-SQL注入类型及提交注入
前言: 在真实 SQL 注入安全测试中,我们一定要先明确提交数据及提交方 法后再进行注入,其中提交数据类型和提交方法可以通过抓包分析获取, 后续安全测试中我们也必须满足同等的操作才能进行注入. 简要明 ...
- web漏洞-SQL注入漏洞、目录遍历漏洞、文件下载漏洞
这里用到的是Pikachu漏洞练习平台 一.SQL注入漏洞-数字型注入 SQL注入漏洞简介 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库 ...
- 第19篇:WEB漏洞~SQL注入~SqlMap绕过WAF
目录 1. 本文 2. 示例 2.1. 简要其他绕过方式学习 2.1.1. IP 白名单 2.1.2. 静态资源 2.1.3. url 白名单 2.1.4. 爬虫白名单 2.2. FUZZ绕过脚本结合 ...
- SQL注入语法类型——报错注入
select extractvalue(1,concat(ox7e,(select user()),0x7e)) 转载于:https://www.cnblogs.com/blogs-1024/p/11 ...
- 【小迪安全】Day16web漏洞-SQL注入之盲注
web漏洞-SQL注入之盲注 文章目录 web漏洞-SQL注入之盲注 前言 盲注类型 报错盲注 猜解数据库 猜解表 猜解字段 猜解内容 布尔盲注 猜解数据库 猜解表 猜解字段 猜解内容 延迟注入 前言 ...
- web漏洞“小迪安全课堂笔记”SQL注入
文章目录 前言 SQL注入是什么? 注入原理 数据库结构 mysql数据库 参数类型 请求方法 如何判断注入点? 判断注入 1.信息收集 2.数据注入 3.高权限注入 魔术引号开关 跨库注入 获取所有 ...
- 2020小迪培训(第21天 WEB 漏洞-文件上传之后端黑白名单绕过)
WEB 漏洞-文件上传之后端黑白名单绕过 前言 文件上传常见验证 后缀名,类型,文件头等 后缀名:黑名单,白名单 黑名单:明确不允许上传的格式后缀 asp php jsp cgi war- 缺陷:在定 ...
最新文章
- RabbitMQ 中 7 种消息队列
- 图解半监督学习FixMatch,只用10张标注图片训练CIFAR10
- MapReduce基础开发之八HDFS文件CRUD操作
- 《HTML 5与CSS 3权威指南 》 (第2版·下册)——第19章 19.3.2
- [转]C#中多路IP摄像机的视频监控系统
- 腾讯 Omi 团队发布 mps - 原生小程序插上 JSX 、Less 和 Cloud 的翅膀
- Java Servlet(八):EL自定义函数
- iOS 证书, provision profile作用
- PHP微信多级三级分佣系统,微信多级三级分销系统 多级三级分佣模式 支付宝微信双支付...
- 【实用】excel中创建项目进度计划
- 建造者2全部岛屿_勇者斗恶龙建造者2空荡岛流程攻略介绍
- java实现图片去除底色,图片变成透明背景
- hdu2122 Ice_cream’s world III(MST)
- 齐聚静安,共襄盛举--「2020上海静安国际大数据论坛」成功举行
- 【论文整理】风格迁移中格拉姆矩阵(Gram Matrix)的使用
- 优矿量化向导式因子选股
- RFID读写器web插件实现读卡写卡
- 抖音电商的带货情况究竟如何,抖音电商带货前景如何
- “已成功与服务器建立连接,但是在登录过程中发生错误“的解决方法
- 高通平台 pmic—gpio修改(2)