暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

sql注入_mysql_day05

Dem0 2021-07-23
247

post注入:

example_01第11关能通过   '  or 1 # 进行绕过登陆

查询 数据库中的用户名字和密码 

通过burpsuite 进行改包post注入 通过information_schema 数据库中的tables 和column表查询 存放数据库 中username和passowrd的表和对应列名

直接查询用户名密码

cookie注入:由于第20关 开启了 魔术引号过滤 故采用简单的方式进行注入 -cookie注入  这里  先在 登陆框  输入 标识  抓包 复制post内容 

  然后在hackbar里面 打开cookie 输入  post注入的参数

注入即可! 

补充一点access注入 只能依靠猜!  或者暴力破解  ....... 而且 access 只有只有表和列名数据  没有像是 mysql那样的 数据库 下的表 下的列下的数据!!!不常用!!!!

至于一些 mssql注入 和mysql大同小异  可以百度查看  ctrl+c ctrl+v 进行


文章转载自Dem0,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论