一、MySQL(MariaDB)基础操作1.连接数据库输入命令:mysql -u root -p出现enter password:提示,由于root密码为空,可直接回车登录出现下图2.显示系统中所有数据库的名称接着输入:show databases; 注意:绝大多数SQL命令都以分号作为结束符,请不要遗漏。3.新建数据库student命令:create databse student;&
转载 2024-01-04 13:17:19
57阅读
概述数据库注入漏洞,主要是开发人员在构建代码时, 没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一-种漏洞。在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。    一个严重的SQL注入漏洞,可能会直接导致一家公司
难度等级:Low 简单输入1查询看出正常搜索的样子 输入基础的1 or 1=1 #看到注入未生效,与输入1返回的结果相同 输入基础的1' or 1=1 #看到所有用户的用户信息被暴露出来,存在注入,闭合方式为单引号闭合 确定了存在注入,我们可以开始查询我们的数据库名叫什么,输入注入语句1' unio ...
转载 2021-10-10 11:47:00
1050阅读
2评论
SQL注入SQL注入就是用户在能够控制SQL查询、更新、插入、删除等语句的参数的情况下,攻击者通过构造特殊的输入字符串使后端程序错误地识别SQL查询语句中的代码与数据部分从而导致数据库管理系统输出了非预期的结果的一种行为。常见的sql注入类型SQL注入的类型比较多,以技术分类主要有以下几种:1、错误注入2、布尔注入3、union注入4、时间注入5、ascii逐字解码注入之后的典型操作admin '
原创 2023-01-19 10:39:51
407阅读
靶机系统 windows server 2025 数据库 Microsoft sql server 2022 服务器 Internet Information Services (IIS) 10 最关键的一点 在sql注入中 我们将用xp_cmdshell创建一个用户 这就要求sqlserver服务 ...
转载 3天前
0阅读
sql盲注盲注只回复是或否,Sql注入回复详细信息;过程一般如下:1、判断是否存在注入注入时字符型还是数字型 2、猜解数据库的长度,猜解数据库的名称 3、猜解数据库中有几个表,猜解表的长度,猜解表的名称 4、猜解表中有几个字段、猜解字段长度,猜解字段名称 5、猜解数据手工方式太慢了,故我们使用工具进行猜解低难度设置源代码:<?phpif( isset( $_GET[ 'Submit' ]
原创 2023-01-20 10:38:36
1004阅读
文章目录前言一、安装二、Web部分三、提权部分 前言      难度:简单,本文使用VirtualBox打开,下载地址:https://www.vulnhub.com/entry/the-planets-earth,755/。       靶机地址:192.168.56.104
一、SQL注入的概念SQL 注入是一种非常常见的数据库攻击手段,SQL 注入漏洞也是网络世界中最普遍的漏洞之一,SQL 注入其实就是恶意用户通过在表单中填写包含 SQL 关键字的数据来使数据库执行非常规代码的过程二、模拟SQL注入1、环境搭建软件环境:操作系统、DBMS、语言、浏览器、WEB应用服务器操作系统:win10DBMS:MYSQL5.6.12语言:PHP浏览器:GOOGLEWEB应用服务
转载 2023-10-12 14:28:21
11阅读
Docker AWD靶机: 利用容器技术构建的网络攻防实验环境 ## 引言 随着网络攻击日益增多和复杂化,传统的安全防护手段已经无法满足实际需求。为了提高网络安全防护能力和培养网络安全人才,开发人员和安全研究人员通常需要一个真实且安全的网络环境进行实验和学习。Docker作为一种轻量级的容器技术,在这方面提供了非常好的解决方案。 本文将介绍如何使用Docker构建一个AWD(Attack W
原创 2024-01-14 07:29:14
226阅读
# Docker靶机搭建教程 在信息安全领域,靶机(或测试环境)是用于模拟攻击和防御的关键工具。通过在Docker环境中搭建靶机,安全研究者可以轻松地创建、管理和销毁各种攻击环境。本文将介绍如何使用Docker搭建一个简单的靶机,供学习和测试使用。 ## 1. 准备工作 首先,确保你的系统安装了Docker。你可以通过以下命令检查Docker是否已经安装: ```bash docker -
原创 7月前
272阅读
CentOS 7 安装docker容器及Vulhub靶场 文章目录一、准备工作1、python2安装pip命令(步骤1和2二者选其一)2、安装python33、修改pip下载源4、更新 yum 源二、卸载旧版本docker(第一次安装则不需要此步骤)1、准备工作2、卸载工作三、安装docker1、安装docker依赖环境2、使用阿里云docker yum源(也可以使用国内其他下载源)3、加入开
前言本章将使用docker安装Sql Server,前提条件是已经安装完docker并会使用docker。 如果还没有安装docker,可以参考在CentOS7下安装Docker安装Sql Server在Docker Hub上查找镜像拉取官方镜像[root@e2ab0x9jme3furrd ~]# docker pull mcr.microsoft.com/mssql/server查看本地镜像[r
转载 2023-05-24 15:51:30
466阅读
1点赞
前置条件靶机:OWASP_Broken_Web_Apps_VM_0.94靶机IP:192.168.88.138初始密码是:root/owaspbwakali安装的镜
原创 2022-06-18 00:33:49
736阅读
# Docker启动SQL注入靶场教程 ## 1. 概述 本教程将指导你如何使用Docker来启动SQL注入靶场。SQL注入是一种常见的Web应用安全漏洞,了解和掌握如何进行SQL注入测试对于开发者和安全研究人员来说是非常重要的。 ## 2. 准备工作 在开始之前,确保你已经安装了Docker,并且具备一定的Docker基础知识。如果你对Docker不熟悉,建议先学习一些基础知识。 ##
原创 2023-07-29 06:22:08
77阅读
## Docker搭建SQL注入靶场 ### 1. 概述 在本文中,我们将使用Docker来搭建一个SQL注入靶场,帮助你了解和学习SQL注入攻击的原理和防御方法。SQL注入是一种常见的网络安全漏洞,了解如何利用和防范这种漏洞对于安全开发者而言至关重要。 ### 2. 搭建步骤 下表展示了搭建SQL注入靶场的步骤: | 步骤 | 描述 | |---|---| | 1 | 下载并安装Dock
原创 2023-07-19 12:08:41
462阅读
# 得到靶机SQL Server密码的方法 ## 概述 在这篇文章中,我将向你介绍如何得到一个靶机SQL Server数据库的密码。作为一名经验丰富的开发者,我将为你提供一个简单明了的步骤,并给出每一步所需的代码和注释。本文将以表格、序列图和旅行图的形式呈现。 ## 步骤概览 以下是得到靶机SQL Server密码的步骤概览。 | 步骤 | 描述 | | --- | --- | | 步骤
原创 2023-08-28 12:23:48
43阅读
靶机​​hackerkid​​的第二个漏洞:XEEXML外部实体注入(XML External Entity Injection),也称为XEE,是一种Web安全漏洞,它允许攻击者干扰应用程序对XML数据的解析。漏洞可导致攻击者查看应用程序所在服务器上的文件,并与应用程序本身可以访问的任何后端或外部系统进行交互。例如,攻击者可利用XXE漏洞进行服务端请求伪造(SSRF攻击),从而破坏底层服务器或其
原创 2022-11-16 12:03:28
4436阅读
命令执行注入命令注入就是在需要输入数据的地方输入了恶意代码,而且系统并没有对其进行过滤或者其他处理导致恶意代码也被执行,最终导致数据泄露或者正常数据被破坏低难度设置如下源代码如下:<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine O
原创 2023-02-01 15:00:54
631阅读
  Sqlmap 实践----->怼自己的靶机    今天兽哥准备拿出来点干货给大家尝尝,是咸是甜自任君品尝 靶机之前已经文章说过 用phpstudy 链接 dvwa 搭建一个环境  而后呢,我们要使用抓包软件抓一下dvwa的cookie   让我们先来看一下演示: 首先进入dvwa&nbsp
原创 精选 2017-07-11 20:41:46
7601阅读
2点赞
1评论
# 如何实现 Docker 网络安全靶机 在现代网络环境中,了解网络安全的重要性不言而喻。而使用 Docker 构建一个网络安全靶机是一个理想的学习方法,可以帮助初学者掌握网络安全和渗透测试技能。本文将为你详细介绍实现 Docker 网络安全靶机的流程,包括详细步骤、所需代码和操作说明。 ## 整体流程 首先,我们来看下整个实现过程,从准备环境到部署靶机的详细步骤: | 步骤 | 描述
原创 9月前
114阅读
  • 1
  • 2
  • 3
  • 4
  • 5