×

后端

sqlmap使用教程大全命令大全(图文)(sqlmap命令详解)

 发表于2024-05-19 浏览21635 评论0
我们先准备一个靶机,我这里拿经典的SQL大观园靶机 我们再url后面传参http://192.168.98.100/sqli-labs/Less-1/?id=1 接下来我们用此url进行SQLmap的教学http://192.168.98.100/sqli-labs/Less-1/?id=1 一、SQLmap基础操作 1.判断是否存在注入 假设目标注入点是http://192.168.98.100/sqli-labs/Less-1/?id=1,判断具是否存在注入的命令如

django

Django JSONField SQL注入漏洞 复现 & 原理分析

一 发表于2024-05-10 浏览7107 评论0
关于这个漏洞前几天看了很多的文章,其实大部分payload是一样的,都是如何去构造,或者去命令执行复现一下,我一开始也是这样去做的,但是这个漏洞是怎么形成的,对我来说可能一知半解,或者说完全不了解,在后面学习的过程中感觉吃力又去补习了别的知识,比如Django的两个基类,ArrayField、JSONField,Json.objects.filter()和QuerySet相关的知识,包括ORM注入等等 1/漏洞原理 PostgreSQL、SQLite3、MySQL、Oracle,在大部分情况

MSSQL教程

Sqli-labs-master超详细通关教程(1-23关|基础篇)

ゞ丶庸人自扰 ゞ丶庸人自扰 发表于2024-04-29 浏览13586 评论0
一到四关主要是参数被包装的问题。一般用于尝试的语句 Ps:--+可以用#替换,url 提交过程中 Url 编码后的#为%23 and1=2--+ 'and1=2--+ "and1=2--+ )and1=2--+ ')and1=2--+ ")and1=2--+ "))and1=2--+ 图中显示的sql语句是我为了方便理解,修改了源代码显示出的 第一关: ?id =1 and 1=2 页面正常,考虑是否有字符注入,先加单引号 可以看到提示,存在' '包装,我们加上