当前位置: 首页 > wzjs >正文

能利用双股铜芯电话线做网站吗农产品网络营销推广方案

能利用双股铜芯电话线做网站吗,农产品网络营销推广方案,目前网站开发语言,wordpress 美丽说一.sql注入 原理:当一个网站存在与用户交互的功能(如登录表单、搜索框、评论区等),并且用户输入的数据未经充分过滤或转义,直接拼接到后台数据库查询语句中执行时,就可能引发SQL注入漏洞。攻击者可以通过构…

一.sql注入

原理:当一个网站存在与用户交互的功能(如登录表单、搜索框、评论区等),并且用户输入的数据未经充分过滤或转义,直接拼接到后台数据库查询语句中执行时,就可能引发SQL注入漏洞。攻击者可以通过构造恶意输入,篡改原始SQL语句的逻辑,从而绕过认证、窃取数据、篡改记录甚至完全控制数据库。

sql注入分为数字型注入和字符型注入

数字型的判断语句是

 or 1=1 或者 or 1=2

字符型的判断语句要注意的是闭id前面的引号和闭合后面的引号或者注释掉后面的引号。

'1 or'1'='1    或者  '1 or 1=1 --+(#)#号在URL里不能用

当输入1‘时,数字型注入会这样显示,知道是数字型注入后使用数字型 id=1 or 1=1

字符型会这样显示,确认是字符型后输入id=1‘ and ’1‘=’1进行闭合MySQL里的分号


sql注入——union联合查询(当界面有有回显)

UNION 是 SQL 中的一个操作符,用于将两个或多个 SELECT 语句的结果合并成一个结果集。它要求所有 SELECT 语句的列数、数据类型必须一致。

联合查询注入语句构造步骤:

1.用order by + 数字 判断原有语句的列数

2.使原有语句查询为空

3.判断数据输出位置(回显位)

4.使用union 语句拼接目标数据的查询语句

实践

输入1’发现外面有引号包裹,说明是字符型

用order by查询列数

判断回显位,确保让原有查询语句为空

查询当前数据库

查询当前数据库下的表名并一行显示

一行显示函数 group_concat ()

-1' union select 1,group_concat(table_name)from information_schema.tables where table_schema='sqli' #

查询flag表里有哪些字段

2.报错注入

当遇到没有回显位,但是会有报错信息时,可以使用报错注入。

extractvalue()函数

作用:主要用于从 XML 文档中提取特定节点的值。通常与sql注入攻击相关联

注入语句:

extractvalue(1,concat(0x7,(select group_concat(schema_name))))

updatexml()函数

作用:mysql对xml文档数据进行查询和修改的xpath函数

注入语句:

 updatexml(1,concat(0x7e,(select database()),0x7e),1)

 0x3a :冒号

0x7e  ~

boolean 盲注

当页面只能显示1(条件为真)和0 (条件为假)的时候,就可能存在布尔盲注。

ascii(substr(sr1,第几位开始截取,截取几位))>90

截取到的字符转化成ascii是否大于90。

还可以用正则表达式 regexp ^[a-z] 

?id=1 and database() regexp'^a'--+

表示当前网站的数据库名第一个字符是否是a

时间盲注

特点:当前页面没有任何显示,看不出页面的变化。

if(left(database(),1)='s',sleep(5),0)

当条件为真时,就会执行延时 

sql injection——宽字节注入

大家不理解的话可以参考这篇文章https://blog.csdn.net/2401_89233381/article/details/144636215?ops_request_misc=%257B%2522request%255Fid%2522%253A%25226a8bf1179833fe7059c69a95dc548299%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=6a8bf1179833fe7059c69a95dc548299&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~top_click~default-2-144636215-null-null.142^v102^pc_search_result_base6&utm_term=%E5%AE%BD%E5%AD%97%E8%8A%82%E6%B3%A8%E5%85%A5&spm=1018.2226.3001.4187当网站用addslashe()函数转义时,该函数会在某些字符前面加‘ / ’转义,而且输入%df时转义函数就会在前面加入反斜杠,此时就变成这样/%df,而在GBK编码中会转成汉字。

宽字节注入的原理就是当网站使用GBK编码时,且对字符编码处理不当导致存在sql注入漏洞。

主要的两个转义函数 addslashe()、mysql_real_escape_string() 函数

base64 注入

就是将输入的字符使用base64编码

搜索型注入

%like%

 k%'and1=1--+

pikachu靶场

先输入1',发现是单引号闭合

输入

结果说明没有4列

输入order by 3,成功回显

1%' union select 1,2,3 # 

找到数据库

cookic 注入

原理还是一样,只是传参变成cookie(请求头)

抓包改包,看哪个界面会报错

http头部注入(user-agent)(referer)

insert into 输入的方式不能用注释的方式--+要用引号闭合

二次注入

原理是​攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。

注册好后登录,进入后更改密码

然后登录admin用新密码,成功登录

查看代码发现并没有做过滤,所以当admin’# 输入进来后,被’#当成闭合和注释了,就相当于是在给admin改密码

http://www.dtcms.com/wzjs/226924.html

相关文章:

  • 深圳建设工程交易服务中心网站高级搜索引擎
  • 建立网站成本靠谱seo整站优化外包
  • 左旗网站建设公司微信推广费用一般多少
  • 山东省住房和城乡建设厅网站鹤壁网站推广公司
  • 国外商品网站b站推广入口2022
  • 做商铺最好的网站百度应用下载
  • 开封网站制作哪家好seo收费还是免费
  • 我的世界做弊端网站seo搜索优化是什么呢
  • wap手机网站开发asp经验百度网页搜索
  • 枣庄高端网站建设百度推广登录入口登录
  • 网站建设哈尔滨网站优化4成都爱站网seo站长查询工具
  • 企业营销型网站建设价格手机网站百度关键词排名查询
  • 企业网站报备站长之家官网入口
  • 静态网站开发的目的深圳搜索引擎优化推广便宜
  • 大连做网站制作网站优化搜索排名
  • wordpress自定义模块自定义字段东莞seo靠谱
  • 什么秀网站做效果图论坛发帖
  • 网站结构如何优化seo专员简历
  • 财政部经济建设司网站注册推广赚钱一个10元
  • 怎样创建设计公司网站seo关键词排行优化教程
  • 卧龙区网站建设哪家好java培训班学费一般多少
  • 建设网站好公司哪家好百度问答我要提问
  • 江苏建设装饰集团有限公司优化大师客服
  • 亚马逊网站建设做什么百度关键词刷排名软件
  • 做网站毕设任务书百度推广软件
  • 做网站的语言叫什么seo可以提升企业网站的
  • 网站建设qianhaiyou站长之家站长工具
  • 博客可以做网站收录用的吗百度营销推广靠谱吗
  • 动漫网站设计论文网络推广文案
  • wordpress db host杭州余杭区抖音seo质量高