首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏黑白天安全团队

    sql注入攻击sqlmap-2

    sql注入攻击sqlmap-2 cn0sec 2020-02-28 access注入 sqlmap.py -u "url" ==检测 sqlmap.py -u "url" --tables tid=2 -p tid –dbms mssql –cookie=”info=username=test” -p是指指定参数注入 post登陆注入 mssql sqlmap.py -u "http:/ delay 2 --safe-freq 3 利用文件来注入 GET /? sqlmap.py -u “http://www.xxx.com/id1/1*/id2/2“ 哪里存在注入就加上 * 号 sqlmap 编码绕waf注入 sqlmap.py -u http://xxx.com 主要两个脚本: space2hash.py ,对于MYSQL数据库 4.0, 5.0注入 space2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入

    1.1K20发布于 2020-03-10
  • 来自专栏前沿安全技术

    CapSpeaker:基于电容器的麦克风声音注入攻击

    在本文中研究了利用带有内置电容器的商品电子设备向 Apple Siri、小米Art音箱等语音助手注入恶意语音命令的可行性。 CapSpeaker攻击可以通过转换非电子设备(例如灯)来注入语音命令。 因此,攻击者可以成功地将语音命令注入到具有听不见的超声波信号的语音助手中。 然而,在本文中专注于攻击语音助手,假设如下: 恶意软件注入攻击者可以安装恶意软件或篡改设备的固件(例如 LED 灯)来操纵其负载,即其功耗。 一旦打开设备并执行程序,就会生成所需的声音并将其注入附近的设备以造成恶意后果。 无法直接访问受害者的语音助手:假设攻击者无法直接访问受害者的语音助手。 即使最终收到的语音指令信号与原来的不一样,即解调后的信号有2分量,语音助手仍然大概率能识别出来。在评估部分,提供了对注入语音命令的识别率的详细评估。

    1.8K31编辑于 2023-03-13
  • 来自专栏CSDNToQQCode

    SQL注入攻击(SQL注入(SQLi)攻击)-报错注入

    页面没有显示位 , 但有数据库的报错信息时 , 可使用报错注入 报错注入是最常用的注入方式 , 也是使用起来最方便(我觉得)的一种注入方式 updatexml(1,'~',3); 第二个参数包含特殊字符时 ,数据库会报错,并将第二个参数的内容显示在报错内容中 返回结果的长度不超过32个字符 MySQL5.1及以上版本使用 本次以SQLi第一关为案例 第一步,判断注入类型 我们在参数中加入一个单引号 ' 是我们传递的参数 , 1旁边的一对单引号 , 是SQL中包裹参数的单引号 而 1 右边的一个单引号 , 是我们添加的单引号 也就是说 , 后台SQL中传递参数时 , 参数包裹的就是单引号 , 固 单引号字符串型注入

    3.4K10编辑于 2022-11-29
  • 来自专栏CSDNToQQCode

    SQL注入(SQL注入(SQLi)攻击)攻击-联合注入

    页面有显示位时 , 可用联合注入 本次以 SQLi 第一关为案例 第一步,判断注入类型 参数中添加 单引号 ' , 如果报错,说明后端没有过滤参数 , 即 存在注入 ? 最外边的一对单引号是错误提示自带的,我们不用管 我们输入的1 , 两边的一对单引号 , 是SQL拼接参数时使用的 而1 右边的单引号 , 是我们自己输入的 也就是说 , 后台SQL中拼接参数时 , 使用的是单引号 , 固 注入点为 单引号字符串型 第二步,获取字段数 order by 1 , 即 根据第1列排序 , 修改排序的列,如果存在该列,则会正常显示 , 如果不存在该列 则会报错 , 我们从第1列开始排序 , 然后是第2列 如果字段数不一致则会报错 , 这也是我们上一步需要获取字段数的原因  我们输入id为-1 , 由于id没有负数,导致SQL左边的查询没有数据 , 最后的结果就只会显示右边的查询结果 , 也就是 1 2 id=-1' union select 1,2, (select group_concat(schema_name) from information_schema.schemata) -- a   

    3.1K30编辑于 2022-11-29
  • 来自专栏CSDNToQQCode

    SQL注入(SQL注入(SQLi)攻击)攻击-注入

    SQL注入被称为漏洞之王 , 是最常用的漏洞之一 , 其中PHP在这方面的贡献最大 SQL注入原理 用户在参数中插入恶意的SQL语句 , 破坏原有的SQL语法结构 , 从而执行攻击者的操作 SQL注入注入点可分为两大类: 数字型 和 字符型  其中字符型又可以细分为 单引号字符型 , 双引号字符型 , 单/双引号+括号的字符型 数字型注入 SQL语句拼接参数时 , 直接拼接参数本身 , 格式如下 SELECT * FROM users WHERE id=$id 字符型注入 SQL语句拼接参数时 , 对参数包裹了单引号,双引号,或括号 单引号字符型 : 参数包裹了单引号 , 格式如下 SELECT $id . '"'; SELECT * FROM users WHERE id=($id)   字符型注入并非只有这三种,SQL语句中可以将单引号,双引号,括号自由拼接。

    2.4K30编辑于 2022-11-29
  • 来自专栏CSDNToQQCode

    SQL注入(SQL注入(SQLi)攻击)攻击-脱库

    确认网站存在SQL注入时,可以对其进行脱库,即获取数据库表中的内容,比如用户的敏感信息 注意 : MySQL5.0以后 才有information_schema这个默认数据库 一库三表六字段  MySQL 字段 , 存储字段名 columns表的 table_name字段 , 存储字段所在的表 columns表的 table_schema字段 , 存储字段所在的数据库 脱库的步骤 具体的SQL需要根据注入类型进行动态变化

    1.1K30编辑于 2022-11-29
  • 来自专栏MySQL解决方案工程师

    SQL 注入攻击

    SQL注入攻击是一种常见的数据库攻击方法,本篇将介绍什么是SQL注入攻击,如何对其进行检测,及如何预防。 什么是SQL注入攻击? 通常情况下,SQL注入攻击通过应用程序的输入数据实施。 除此之外,SQL注入攻击还可以用于非法创建用户,删除数据库或修改重要的数据等等。 因此,用户不能相信应用程序输入的任何数据,并需要确保应用程序输入内容时能够保证安全。 用户还需保护公开可用的数据,对这部分数据攻击可能浪费服务器资源 检测潜在的SQL注入攻击 用户可能通过以下方法发起SQL注入攻击 在网页表单中输入单引号或双引号 修改动态URL,为其添加22%(“ 预防SQL注入攻击 永远不要将用户提供的文本与应用程序使用的SQL语句连接在一起 查询需要使用用户提供的文本时,使用带参数的存储过程或预处理语句 存储过程和预处理语句不执行带参数的宏展开 数值参数不允许输入文本

    62520编辑于 2023-10-09
  • 来自专栏漫流砂

    LDAP 注入攻击

    如果在我们已知目标的账号和密码,而目标没有开放smb服务的时候,如果开放了LDAP,我们就可以直接连接这个服务,从而获取一定的信息 2. LDAP注入 讲述LDAP注入之前还是要先了解一下关于LDAP的查询相关的知识吧 可以类比着SQL语句来将,和SQL语句一样都是通过过滤器指定内容来进行筛选查询 1. 简单匹配查询 最常见的一种,就是要查询指定的那个 (username=admin) 2. 在搜索出输入 * ,看看是不是返回一堆结果 2. 输入很多的右括号 ) 看看是否出错 3. 那么返回的结果也会有变化 此处就需要用到一个 cn 属性,所有的LDAP都支持这个属性,我们可以这样输入 )(cn=* *))(|(cn=* *))%00 ---- 以上便是针对LDAP的攻击姿势

    2.4K30发布于 2020-08-20
  • 来自专栏CSDNToQQCode

    SQL注入(SQL注入(SQLi)攻击)攻击-布尔盲注

    关为案例进行讲解 布尔盲注常用的两个函数(我觉得) length('abc')  -- 判断字符串长度 substr('abc',1,1) -- 截取字符串,从第1个字符开始截取,截取1个 第一步,判断注入类型 id=-1 , id肯定不能为负数,数据库查不到,肯定是登录不成功 只有登录成功和失败两种情况 ,  页面没有显示位也没有报错 , 满足布尔盲注的条件 接下来测试注入点 , 已知id=1时可以正常登录 , 我们给它加个单引号' , 看会不会对结果造成影响 登录失败 , id=1正常登录 , 但加了个单引号' 就登录失败 , 说明单引号' 会影响SQL的执行,即 存在注入 我们再加一个true , 使SQL恒成立 , 又登录成功了 改成false , 使SQL恒不成立 , 又登录失败了 至此 , 我们可以确定 , 后端的SQL使用单引号' 来包裹参数 , 固 单引号字符串型注入 第二步,脱库 id=1' and true -- a 使SQL恒成立 , 从而登录成功 如果不是 's' 这个字符 , 则会登录失败 猜中第1个字符以后 , 再猜第2,3...个字符 , 直到猜出整个名字 而后根据此方法

    93920编辑于 2022-11-29
  • 来自专栏PHP技术分享

    什么是 Prompt 注入攻击?如何防止Prompt注入攻击

    我们来系统的讲讲它的含义、风险、攻击方式和防御策略 一、什么是 Prompt 注入攻击? Prompt 注入攻击(Prompt Injection)是指:攻击者通过输入精心设计的文本,让你的 AI 智能体绕过原始设定、泄露系统Prompt、执行未授权操作或篡改输出逻辑。 如果模型防护不强,它就可能真的把你的内部Prompt打印出来 ,这就是最典型的 Prompt Injection 攻击,也就是Prompt注入攻击。二、Prompt注入可能造成的风险风险类型描述1. 内部Prompt泄露攻击者获得系统Prompt或工作流设计,造成商业机密泄露。2. 权限越界执行攻击者诱导AI调用受保护的API、数据库或操作系统指令。3. ; } } // 2.

    1.5K00编辑于 2025-10-25
  • 来自专栏Java技术栈

    WEB攻击手段及防御第2篇-SQL注入

    概念 SQL注入即通过WEB表单域插入非法SQL命令,当服务器端构造SQL时采用拼接形式,非法SQL与正常SQL一并构造并在数据库中执行。 简单的SQL注入的例子: 例1:test123456 or 1=1; 加上or 1=1,如果没有防止SQL注入,这样攻击者就能成功登录。 例2:test123456';drop table xxx-- 这样会删除一个表,--后面的就是注释 防御手段 1、禁止采用SQL拼接的形式 这也是最重要的一点,要采用参数化的形式。 2、过滤或转义特殊字符 特殊字符包括如:单引号、杠等,或者使用正则表达式过滤如drop table、delete..、update..等危害数据库安全的请求,前后端都要采用措施。 4、发生异常不要使用错误回显, 即显示默认的服务器500错误,把代码及表名信息直白显示在网页上,这样攻击者就能通过恶意操作使网页出现500错误从而看到数据库表名等内部信息。

    93360发布于 2018-03-30
  • 来自专栏Java架构师必看

    PHP防止注入攻击

    注入攻击不多说了 PHP addslashes() 函数--单撇号加斜线转义 PHP String 函数 定义和用法 addslashes() 函数在指定的预定义字符前添加反斜杠。 2.

    3.1K20发布于 2021-03-22
  • 来自专栏Vincent-yuan

    安全之注入攻击

    有一个安全设计原则——“数据与代码分离”原则,它可以说是专门为了解决注入攻击而生的。 而注入攻击的本质,是把用户输入的数据当做代码执行。 回过头来看看注入攻击的两个条件: (1)用户能够控制数据的输入——在这里,用户能够控制变量ShipCity。 (2)原本要执行的代码,拼接了用户的输入: 这个“拼接”的过程很重要,正是这个拼接的过程导致了代码的注入攻击者为了应对这种情况,研究出了“盲注”(Blind Injection)的技巧。 所谓“盲注”,就是在服务器没有错误回显时完成的注入攻击。 服务器没有错误回显,对于攻击者来说缺少了非常重要的“调试信息”, 所以攻击者必须找到一个方法来验证注入的SQL语句是否得到执行。

    44010编辑于 2024-06-05
  • 来自专栏玖叁叁

    Redis 防止注入攻击

    然而,由于 Redis 是一个无状态的数据库,其安全性和可靠性受到一定的挑战,容易受到注入攻击攻击方式的影响。 Redis 注入攻击原理Redis 注入攻击和 SQL 注入攻击类似,主要是利用程序没有正确的验证用户输入的数据,导致恶意用户可以通过构造恶意输入数据来绕过访问控制机制,进而执行恶意操作。 Redis 注入攻击主要涉及到以下几个方面:Redis 命令注入攻击:恶意用户通过构造恶意 Redis 命令字符串,来达到对 Redis 数据库的非法访问或操作,例如将 Redis 作为一个远程 shell Redis 注入攻击防范措施为了防止 Redis 注入攻击,可以采取以下一些防范措施:输入验证和过滤:对于用户输入的数据,需要进行有效的验证和过滤,以确保输入数据的合法性和正确性。 在应用程序中使用预处理语句是避免Redis注入攻击的一种有效方法。Redis预处理语句可以通过使用参数化查询来防止注入攻击

    2.5K10编辑于 2023-04-16
  • 来自专栏苦逼的码农

    什么是 SQL 注入攻击

    SQL 注入就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,服务器拿到这个字符串之后,会把这个字符串作为 sql 的执行参数去数据库查询,然而这个参数是恶意的,以至于服务器执行这条 参数绑定 使用预编译手段,绑定参数是最好的防SQL注入的方法。 目前许多的 ORM 框架及 JDBC 等都实现了 SQL 预编译和参数绑定功能,攻击者的恶意SQL会被当做SQL 的参数而不是 SQL 命令被执行。 当使用#时,变量是占位符,就是一般我们使用 javajdbc 的 PrepareStatement 时的占位符,所有可以防止 sql 注入;当使用 $时,变量就是直接追加在sql中,一般会有 sql 注入问题 (2). 使用正则表达式过滤传入的参数,例如把出现双-的过滤掉等等。

    1.4K20发布于 2021-08-25
  • 来自专栏深度学习|机器学习|歌声合成|语音合成

    如何防御sql注入攻击

    为了防止SQL注入攻击,以下是一些防御措施: 使用参数化查询 参数化查询是一种可以防止SQL注入攻击的有效方法。 通过过滤用户输入,可以删除掉一些特殊字符,从而防止恶意SQL语句的注入。 这样,就可以过滤掉一些特殊字符,从而防止SQL注入攻击。 限制数据库用户权限 限制数据库用户权限也是一种有效的防御措施。通过限制数据库用户的权限,可以避免黑客利用SQL注入攻击来控制整个数据库。 定期更新和修复网站漏洞 定期更新和修复网站漏洞也是防御SQL注入攻击的重要措施之一。黑客通常会利用已知的漏洞来进行SQL注入攻击,因此定期更新和修复网站漏洞可以有效地降低黑客攻击的成功率。 总之,防御SQL注入攻击需要多种措施的综合应用。开发者需要了解SQL注入攻击的原理和常见方法,采取相应的防御措施,以保护网站的安全。

    95410编辑于 2024-07-14
  • 来自专栏ly0n

    浅谈Flask模板注入攻击

    前言 ​ 由于最近一直在学二进制,所以web方面时间就不是很充足了,在buuoj上做了几道web,其中有一道flask(jinja2)的SSTI,之前也接触过,所以今天就来复现下flask 模板引擎使用 Jinja2 。Werkzeug 一个 WSGI 工具包。 ​ image.png jinja2 jinja2 是Flask 框架的一部分,Jinja2 利用模板参数提供的相应的值替换了 {{…}} 块 Jinja2 模板同样支持控制语句,像在 {%…%} 块 {% for file in filenames %} # 取值 {{ file }} {% endfor %} #} 测试输出 from jinja2 return t.render(n=name) if __name__ == "__main__": app.run() 原理是将其路由到/ly0n页面进行访问测试,原本存在的代码注入漏洞就不存在了

    2K20发布于 2020-11-04
  • 来自专栏Gcow安全团队

    SQL注入攻击之sqlmap

    SQL注入攻击之sqlmap cn0sec 2020-02-27 sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,现在支持python3了。 但需要一些组件包的支持,需要有python 2.x或者3.x环境支持。 id=11 2、爆所有数据库信息 sqlmap -u http://xxx.com/1.php? page=1&id=2 -p “page,id” 显示注入详细的等级(0-6) sqlmap -u http://xxx.com/1.phpid=11 -v 0:只显示Python的回溯,错误和关键消息 2:显示调试消息。 3:有效载荷注入。 4:显示HTTP请求。 5:显示HTTP响应头。 6:显示HTTP响应页面的内容 采用多线程 sqlmap -u http://xxx.com/1.php?

    1.1K10发布于 2020-03-06
  • 来自专栏黑白天安全团队

    SQL注入攻击之sqlmap

    SQL注入攻击之sqlmap cn0sec 2020-02-27 sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,现在支持python3了。 /sqlmap.git sqlmap-dev (2)windows下安装 windows下下载sqlmap的压缩包,解压后即可使用。 但需要一些组件包的支持,需要有python 2.x或者3.x环境支持。 page=1&id=2 -p “page,id” 显示注入详细的等级(0-6) sqlmap -u http://xxx.com/1.phpid=11 -v 0:只显示Python的回溯,错误和关键消息 2:显示调试消息。 3:有效载荷注入。 4:显示HTTP请求。 5:显示HTTP响应头。 6:显示HTTP响应页面的内容 采用多线程 sqlmap -u http://xxx.com/1.php?

    1.2K21发布于 2020-03-08
  • 来自专栏bisal的个人杂货铺

    SQL注入攻击的了解

    徐老师写的这篇文章《SQL 注入攻击》,借鉴学习下。 SQL注入攻击是一种常见的数据库攻击方法,本文将介绍SQL注入攻击,如何对其进行检测,及如何预防。 什么是SQL注入攻击? 通常情况下,SQL注入攻击通过应用程序的输入数据实施。例如,应用程序将用户输入的用户名和密码与MySQL的users表内容进行比对,并确保其中有一个对应的行。 除此之外,SQL注入攻击还可以用于非法创建用户,删除数据库或修改重要的数据等等。 因此,用户不能相信应用程序输入的任何数据,并需要确保应用程序输入内容时能够保证安全。 用户还需保护公开可用的数据,对这部分数据攻击可能浪费服务器资源 检测潜在的SQL注入攻击 用户可能通过以下方法发起SQL注入攻击 在网页表单中输入单引号或双引号 修改动态URL,为其添加22%(“ 预防SQL注入攻击 永远不要将用户提供的文本与应用程序使用的SQL语句连接在一起 查询需要使用用户提供的文本时,使用带参数的存储过程或预处理语句 存储过程和预处理语句不执行带参数的宏展开 数值参数不允许输入文本

    61020编辑于 2023-10-26
领券