从Web日志还原SQL注入拖走的数据
1中文黑客网 发布于 4-8
利用SQL注入漏洞拖库,从而导致数据泄漏。一般的排查方式,我们可以使用关键字进行搜索,找到可疑的url尝试进行漏洞复现,通过Web访问日志来还原攻击路径,从而确定问题的根源。但是,有一个问题却一直困扰着我,攻击者通过SQL注入漏洞到底获取了什么数据?是所有的数据,还只是访问了其中的一张表?理论上,假设所有的url参数请求日志都记录完整的话,只需要...
阅读(13) 评论(0 )
中文黑客网 发布于 4-8
利用SQL注入漏洞拖库,从而导致数据泄漏。一般的排查方式,我们可以使用关键字进行搜索,找到可疑的url尝试进行漏洞复现,通过Web访问日志来还原攻击路径,从而确定问题的根源。但是,有一个问题却一直困扰着我,攻击者通过SQL注入漏洞到底获取了什么数据?是所有的数据,还只是访问了其中的一张表?理论上,假设所有的url参数请求日志都记录完整的话,只需要...
阅读(13) 评论(0 )
中文黑客网 发布于 1-9
0x01简述floor报错注入也有叫group报错注入的,都一样,指的都是他们。floor报错注入我想大多数人跟我一样,都是会用而不明白其中的原理。这个问题困扰了在下好长时间了,所以决定好好研究下,最终产出了这篇文章,如果各位观众老爷觉得写的还行,麻烦点个关注,如果有问题也请直接联系指正,在下有礼了~0x02环境介绍下我的测试环境:MySQL版本...
阅读(165) 评论(0 )
中文黑客网 发布于 11-8
延时注入属于盲注入的一种,这种注入通过mysql里面的sleep()函数,这个函数的意思是延时执行多少秒。sleep通常与if一起使用例如 selectif('root'='root',sleep(3),0)如果字符串root等于root数据库延时3秒否则输出0延时方法是先获取数据的长度selectif(LENGTH(version()...
阅读(53) 评论(0 )
中文黑客网 发布于 11-8
在上面一章mysql+php手工注入篇 在最后用到的一个函数group_concat()可以将查询的字段的数据查询出来可以用利这个函数将mysql所有的库名查询出来 1、查询所有的库http://target_sys.com/article.php?id=-1 union select ...
阅读(48) 评论(0 )
中文黑客网 发布于 11-6
1、mysql的注释符号#--空格/*里面的内容都会被注释*/用于注释后后面语句不再执行例如select*fromartilewhereid=1#这个部分的语句不再执行 2、注入常用查询系统信息函数 version()MySQL版本user()数据库用户名database()数据库名@@datadir数据库路径@@...
阅读(46) 评论(0 )