欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 健康 > 美食 > SQL回顾

SQL回顾

2024/10/24 22:19:08 来源:https://blog.csdn.net/Wincreds/article/details/140931685  浏览:    关键词:SQL回顾
一、知识点回顾
1、数据库的分类。

①关系型数据库。(磁盘、持久化) 例:MySQL(搭配php、java)。

②非关系型数据库。(暂存、存在内存中) 例:sql server(搭配.net)用于工业、电力。

2、网站的存储技术。

①Session 是一种服务器端的存储技术,用于在用户与网站的交互期间保持用户状态。会话数据通常存储在服务器上的文件或数据库中,可以永久存储用户信息,直到会话过期或被清除。

②Cookie 是一种客户端的存储技术,用于在浏览器中存储少量数据。它有过期时间,适合保存用户偏好和登录状态等信息。Cookies 是一种小型数据库,可以在用户访问网站时被读取和修改。

3、网站传参分类。

①get请求传参。get请求:用于从服务器获取数据的请求方法。参数附加在 URL 的末尾,格式为URL?key1=value1。适用于查询操作和获取资源。

②post请求传参。post请求:用于向服务器提交数据的请求方法。参数包含在请求体中,可以是键值对格式或其他格式,如 JSON。适用于提交数据、创建资源或发送包含大量数据的请求。

二、sqli-labs-php7-master学习

sqli-labs-php7-master是一个用于学习和练习SQL注入的实验平台。它提供了包含SQL注入漏洞的Web应用示例,帮助用户了解和学习如何防范和利用SQL注入漏洞。

第1关
联合查询

根据黄色提示:进行get请求注入测试。

根据黄色信息提示:存在单引号注入点。

直接添加 ?id=1。

直接添加 ?id=2。

可以看到通过成功!获取到账号密码。

第8关
SQL盲注入

无法上传文件,一句话木马被ban掉了,使用新的工具burp suite来进行抓包操作,暴力破解数据库!

将浏览器代理与burp site拦截的代理设置相同的端口号。

127.0.0.1/sqli-labs-php7-master/Less-8/127.0.0.1/sqli-labs-php7-master/Less-8/?id=1' and length(database())=1 -- a

利用burp suite进行爆库。

发送到intruder模块,选中后点击右侧的添加payload位置

选着开始到结束,进行爆库。

会看到结果,正确密码,与其他的长度不一样,由于网站机制,防爬机制,这里我把密码从666改为了8,节约访问次数。

接下来是代码:127.0.0.1/sqli-labs-php7-master/Less-8/?id=1' and mid((select database()),1,1)='a' -- a

第24关
二次注入

对于这种,先注册一个账号

进行改密

旧密码无所谓,利用 admin’# ,进行修改,修改密码实际上修改的是admin的密码。

退出登录,再次进来登录admin账户密码。

登录成功!

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com