SQL注入原理分析

前言order by的作用及含义order by 用于判断显示位,order by 原有的作用是对字段进行一个排序,在sql注入中用order by 来判断排序,order by 1就是对一个字段进行排序,如果一共四...

Read More

使用MSSQL加载运行CLR代码

简介为了满足数据库用户代码访问诸如表和列的数据库对象和数据库管理员代码控制对操作系统资源的访问(如文件和网络访问)的能力,微软在SQL Server2005之后为其引入CLR在MSSQL中...

Read More

宽字节注入(Sql)

什么是魔术引号了解一个PHP的防御函数==》 magic_quotes_gpc(魔术引号开关)magic_quotes_gpc函数在php中的作用是判断解析用户提交的数据,如包括有:post、get、cookie过来的数据...

Read More

PHP与SQL进阶

*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。实验要求1.掌握PHP语言的基本语法,并且能够利用代码实现一些基本功能; 2. 掌握SQL语言的基本查询、增加等语句; 3. 掌握P...

Read More

sql注入实战篇

今天要介绍的是SQL注入实验。SQL注入攻击的学习,我们更多的目的是为了学习攻击技术和防范策略,而不是刻意去攻击数据库。首先我们先进入实验地址《SQL 注入》。SQL注入是一种...

Read More

G1CTF2021 | Easysql  分析

映入眼帘的是告诉了我们flag在  flag表里的flag字段在框里输入数字有回显说明用户输入的数据被当做sql代码执行了说明这里存在sql注入页面显示  hacker!说明空格被过滤了s...

Read More

Sql注入bypass笔记

SQL注入bypass笔记waf是如何防御的waf是通过使用一组规则来区分正常请求和恶意请求的。例如:安全狗、云锁、D盾等。绕过:既然是存在规则匹配,那么就可以想方法绕过规则匹配。比...

Read More

基于AI的SQL注入检测识别效果专题研究

一、SQL注入原理与检测方法SQL注入攻击是web安全防御所面临的最常见攻击手段。攻击者利用web网站没有细致过滤访问者提交的SQL语句的漏洞,构造特殊的输入参数作为访问请求的...

Read More

等保2.0涉及的PostgreSQL数据库(中)

续上文,等保2.0涉及的PostgreSQL数据库上应对登录的用户分配账户和权限针对这个测评项,首先我们要搞清楚postgresql数据库的相应权限问题在postgresqll数据库中,认为用户就是一...

Read More

初学者的等保测评2.0:MySQL身份鉴别(下)

一、说明接上篇内容,上篇只写了MySQL数据库身份鉴别a项,今天把b、c给写了,文章内容主要记录自己的一个踩坑过程,等保测评里面的测评项其实有很多都是老版本的,基本上按照等保测评...

Read More

SQLMAP的洋葱模式代理

由于要对外网的网站进行渗透测试,但是大部分网站都有访问频率控制,一旦超过这个频率就直接禁IP。尤其是SQLMAP跑的时候,更是一片“姨妈红”,还没跑完SQLMAP就直接报错退出。于是...

Read More

研究sqlmap使用的注入技术

使用django搭建了一个注入靶机def te(request): id = request.GET.get("id") db = pymysql.connect("127.0.0.1", "root", "123456", "t...

Read More

00后黑客手把手教你Sql注入

众所周知的是,任何一个基于SQL语言的数据库都有可能被攻击。那么!对处于这样一个复杂多变的网络环境中的安全从业人员提出了更多的要求。如果你是想要学习但是不知道从何学起?...

Read More

悟空云课堂 | 第一期:什么是SQL注入漏洞?

该栏目为中科天齐软件安全中心全新规划的悟空云课堂,旨在科普软件安全相关知识,助力企业有效防范软件安全漏洞,提升网络安全防护能力。本期主题为OS命令注入漏洞的相关介绍。 0...

Read More

浅析mysql存储过程

作者: Smity 合天智汇 去年的强网杯,出了一道mysql堆叠注入叫随便注,这道题被好多比赛玩了一整年,直到现在还是有各种新姿势,但是今天我忽然想到似乎没有对这个题目有一个很认真...

Read More

sqlmap源码简析(一)

sqlmap源码简析(一)本文章适合正在学习sqlmap运行原理的朋友,或者准备学习sqlmap的朋友,大佬就可以绕过了,写的比较基础。我也是一个小白,总结自己对sqlmap的理解,也分享一些自己觉...

Read More

某团购CMS的SQL注入漏洞代码审计

作者:会上树的猪 合天智汇0x00 SQL注入漏洞:简单介绍一下SQL语句:通俗来理解就是开发者盲目相信用户,没有严格检查用户输入,导致用户可以输入恶意参数进入程序逻辑,最终拼接恶意参...

Read More

论代码审计中的SQL注入和预编译中的SQL注入

本文围绕代码审计中的SQL注入进行讲解,以下是几种常见的注入类型:1. 联合查询注入2. 布尔盲注3. 延时注入4. 报错注入以上是我们列出的SQL注入的类型,我们主要探讨的主题是...

Read More

记一次借助Burpsuite的Access数据库手工SQL注入

环境介绍 目标系统是之前在网上偶然下载的一个CMS系统,在本地装了一个 Windows Server 的虚拟机,开启 IIS。因为是Access数据库,所以不需要安装相关的数据库服务,再其根目录的/d...

Read More

不一样的SQL注入

前段时间我这玩CTF的靶场,里面有一个很有意思的注入漏洞,后端是sqlite3做数据库,前台有一个地方上传txt,然后就会拿txt内容进行数据库查询,我根据它的原理,写了个sqlmap的tamper,可...

Read More

Winnti黑客组织MSSQL后门分析

一段时间以来,ESET的研究人员一直在跟踪Winnti的活动,该组织从2012年起就开始活跃,并针对视频游戏和软件行业供应链进行攻击。最近,发现了一个以前未经记录的后门,其目标是Micros...

Read More

MySQL客户端攻击链的探索

原创:Kale合天智汇原创投稿活动:重金悬赏 | 合天原创投稿等你来0X00 前言 前言 实验室的大佬在Tsec分享了一个mysql的议题,正好我对此也有兴趣,所以就写一篇关于mysql攻击链的文...

Read More

web安全之SQL注入绕过技术

0x1 WAF的常见特征之所以要谈到WAF的常见特征,是为了更好的了解WAF的运行机制,这样就能增加几分绕过的机会了。本文不对WAF做详细介绍,只谈及几点相关的。总体来说,WAF(Web Appl...

Read More
关闭