avatar
文章
4
标签
15
分类
3
首页
归档
分类
标签
工具
关于
YJZ's Security Lab
首页
归档
分类
标签
工具
关于

YJZ's Security Lab

Hello World
发表于2026-05-19|更新于2026-05-19
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment
SQL 注入入门 —— 原理、分类与注入点判断
发表于2026-05-17|更新于2026-05-19|Web安全SQL注入|SQL注入•Union注入•报错注入•布尔注入•闭合方式
什么是 SQL 注入SQL 注入就是把恶意的 SQL 命令插入到网站的输入框(账号/密码/搜索等),让服务器执行这些恶意命令,从而获取甚至篡改数据库里的敏感数据。 注入分类1. 按查询字段类型分 类型 定义 特点 字符型注入 输入的参数是字符串(带引号) 必须用引号闭合,如 ' or 1=1# 数字型注入 输入的参数是整数(无引号) 直接拼接 SQL,如 id=1 and 1=1 2. 按注入方法分(核心 4 种) 方法 核心逻辑 特点 Union 注入 利用 UNION 合并多条查询结果 能直接把数据查出来,最常用 报错注入 故意让 SQL 报错,把数据显示在错误信息里 不用回显位,靠报错拿数据 布尔注入 靠页面是否显示成功/失败来猜数据 页面只回显”成功/失败”,慢慢猜 时间注入 靠页面响应时间来推断数据 无回显时用,靠 sleep(5) 等函数 注入点什么是注入点用户输入能直接拼接到后台 SQL 语句并被数据库执行的入口。本质上就是人机交互的地方。 常见注入点位置 位置 示例 ...
HTTP 协议详解 —— 从渗透测试视角理解
发表于2026-05-17|更新于2026-05-19|网络协议|HTTP•BurpSuite•抓包•状态码•GET•POST
概述HTTP(HyperText Transfer Protocol)是应用层协议,默认端口 80,明文传输。特点是无状态、无连接、明文不安全。 理解 HTTP 是学 Web 安全的第一步 —— 抓包、改包、重放、接口调试、挖漏洞全靠它。 HTTP 整体流程 建立 TCP 三次握手(传输层连接) 直接在 TCP 连接上传输 HTTP 明文内容(无加密、无 TLS 握手) 按 HTTP 标准格式完成请求/响应 通信完成后,发起 TCP 四次挥手断开连接 请求结构1234567POST /user/login HTTP/1.1Host: www.example.comUser-Agent: Mozilla/5.0 ...Content-Type: application/x-www-form-urlencodedCookie: SESSIONID=abc123username=admin&password=123456 1. 请求行 请求方法:GET / POST / PUT / DELETE 请求 URL:/user/login...
Union 联合注入实战 —— SQLi-Labs 通关步骤
发表于2026-05-17|更新于2026-05-19|Web安全SQL注入|Union注入•SQLi-Labs•information_schema•group_concat•靶场
目标拿到靶机中数据库的所有用户名和密码。 ⚠️ 所有注入参数中请使用英文字符! 完整步骤步骤 1:找注入点 & 判断注入类型 输入 ?id=1:页面正常 输入 ?id=1':页面报错 → 字符型注入,单引号闭合 输入 ?id=1' and 1=1 --+:正常 输入 ?id=1' and 1=2 --+:异常 → 确认注入 步骤 2:判断查询列数(order by)1234?id=1' order by 1 --+ → 正常?id=1' order by 2 --+ → 正常?id=1' order by 3 --+ → 正常?id=1' order by 4 --+ → 报错 结论:原查询有 3 列。 order by N 按第 N 列排序,报错说明列数不足。 步骤 3:找回显位置(union select 1,2,3)1?id=-1' union select 1,2,3 --+ 页面显示 2 和 3 → 这两个位置可以回显数据。 id=-1 让原查询失效,页面只显示 ...
avatar
yjz-miao
一边学安全,一边写博客
文章
4
标签
15
分类
3
Follow Me
公告
🚩 记录网络安全学习之旅
最新文章
Union 联合注入实战 —— SQLi-Labs 通关步骤2026-05-19
SQL 注入入门 —— 原理、分类与注入点判断2026-05-19
HTTP 协议详解 —— 从渗透测试视角理解2026-05-19
Hello World2026-05-19
分类
  • Web安全2
    • SQL注入2
  • 网络协议1
标签
靶场 SQL注入 状态码 BurpSuite group_concat 布尔注入 闭合方式 SQLi-Labs POST HTTP 抓包 报错注入 information_schema Union注入 GET
归档
  • 五月 2026 4
网站信息
文章数目 :
4
本站访客数 :
本站总浏览量 :
最后更新时间 :
© 2026 By yjz-miao
Powered by Hexo & Butterfly