当前位置: 首页 > news >正文

网站建设教程讲解google本地搜索

网站建设教程讲解,google本地搜索,免费建微网站,网站建设有什么看法这个题主要是讲述了堆叠注入的用法,来复现一下 什么是堆叠注入 堆叠注入:将多条SQL语句放在一起,并用分号;隔开。 1.查看数据库的名称 查看数据库名称 1;show databases; 发现有名称为ctftraining的数据库 2.对表进行查询 1;show tabl…

这个题主要是讲述了堆叠注入的用法,来复现一下

什么是堆叠注入

堆叠注入:将多条SQL语句放在一起,并用分号;隔开。

1.查看数据库的名称

查看数据库名称

1;show databases;

发现有名称为ctftraining的数据库

2.对表进行查询

1;show tables;

发现有flag的表,说明东西就在flag中

3.此时我们想到,开始时我们输入1有会显,我们不妨再尝试输入0试试。

没有回显

字母也没有回显

输入abc发现依然没有回显。这时我们可以总结出一条规律,输入非0数字--有会显,输入0或字母--没有回显,我们由此可以猜测后端代码含有 ||或运算符。

补充:|| 或or 运算符讲解:
select command1 || command2 

情况一:若command1为非0数字,则结果为1。

情况二:若command1为0或字母,command2为非0数字,则结果为1。

情况三:command1和command2都不为非0数字,则结果为0。
                        
原文链接:https://blog.csdn.net/2302_79800344/article/details/136268777

方法一:使用 sql_mode 中的 PIPES_AS_CONCAT 函数。

PIPES_AS_CONCAT:将 || 或运算符 转换为 连接字符,即将||前后拼接到一起。

select 1 || flag from Flag的意思将变成 先查询1 再查询 flag,而不是查询1flag,只是查询的结果会拼接到一起,不要弄混淆了。

所以查询语句如下:

1;sql_mode=PIPES_AS_CONCAT;select 1

方法二:利用非预期漏洞获取flag。

1、非预期漏洞的概念:

若输入1,1。那么sql语句就变成了 select 1, 1 || flag from Flag。其中由 [1] 和 [1 || flag] 两部分组成,而非 [1,1] || [flag]。非预期漏洞是利用数据库对符号判断的不准确形成的漏洞。

输入 *,1 后,sql语句就变成了 select * , 1 || flag from Flag。

其中分为两部分: (1) select * from Flag(2) select 1 || flag from Flag。

select * from Flag 通过查看表Flag中的所有数据可以 get到flag。

http://www.khdw.cn/news/8007.html

相关文章:

  • 网站平台建设方案策划书考证培训机构报名网站
  • 微企点做的网站百度搜得到吗营销网站定制
  • 网站冲突百度seo培训
  • 网站开发的接口文档批量查询收录
  • 北京网站公司哪家好百度seo网络营销书
  • 网站建设金硕网络星链友店
  • 网站建设合同 简单今日新闻摘抄
  • 企业网站建设专业公司建网站流程
  • 一级做a视频在线观看网站网站推广做什么
  • 手机网站建设开发什么是新媒体运营
  • 网站备案能不能出现世界网络黄页推广软件哪个好
  • 河西做网站公司10条重大新闻事件
  • 网站建设视频 备份 反代网站策划方案案例
  • 判断网站seo网络推广教程
  • 动态网站开发教程pdf网站源码交易平台
  • html判断域名 然后再跳转到网站现在阳性最新情况
  • 帮境外赌场做网站是否有风险今日头条新闻
  • 网站开发公司起名微信营销神器
  • 网站建设炫彩图片百度合伙人官网app
  • wordpress+jetpack插件优化网站做什么的
  • 青岛网站上排名5118素材网站
  • 网站设计学什么专业北京营销推广网站建设
  • 四川和住房城乡建设厅网站百度关键词搜索排名代发
  • 网站怎么集成支付宝大的网站建设公司
  • 回收那个网站做推广好推广竞价的公司有哪些
  • 网络经营范围包括哪些seo在线培训机构排名
  • 长春哪家网络公司做网站专业杭州网站排名seo
  • 网站做效果图流程免费发外链平台
  • 今日佛山南海区疫情通报百度seo优化方法
  • 济南优化网站价格可以访问违规网站的浏览器