Get Mystery Box with random crypto!

大飞哥专属频道

电报频道的标志 dafeige88 — 大飞哥专属频道
电报频道的标志 dafeige88 — 大飞哥专属频道
通道地址: @dafeige88
类别: 没有类别
语言: 中国
用户: 719
频道的描述

CVV,高端灰产,黑客干货
大飞哥技术免费分享交流频道,老板可以得到满意的服务,小白可以学到干货技术
本人精通DDOS和CC攻击,DNS防护,网站数据爬取,木马程序编写。商务合作请联系:@Feicvv8
我现在不卖料也不收徒。TG骗子多,请擦亮眼睛。看到有人冒充我名字收徒卖料之类的就别信,被骗了和我无关

Ratings & Reviews

2.50

2 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

0

4 stars

1

3 stars

0

2 stars

0

1 stars

1


最新信息 2

2020-11-04 04:49:00
这里的dvwa就是指数据库的名字叫dvwa。至于为什么可以查询到名称,刚刚我们已经有过类似的分析,读者可自行将我们的输入带入到网页源码。database()在SQL语句中,就是指数据库的名称。

查询数据库表名
输入1’ union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() #

group_concat() 是一个函数,将同一个id的其他字段合并起来。 table_name,顾名思义,就是表名的意思。
information_schema.tables 是MySQL提供的自带的数据库,主要是提供用户自行建立的一些表的信息。其中保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权限等。
table_schema=database() 是指数据库名称为database()。
3.6K views大飞哥, 01:49
打开/如何
2020-11-04 04:48:12 注入过程
漏洞判断
1.判断网页链接的格式是否符合我们一开始提出的SQL注入产生的条件。
2.使用常见的 and 1=1 或者 单引号’ 来判断用户的输入是否被SQL解释器执行。
-比如:1’ and 1=1 #,同样的,我们带入到网页的源码中,
1 $getid = "SELECT first_name, last_name FROM users WHERE user_id = '1' and 1=1 #'"

and 1=1 是一个逻辑判断语句,也就是说,因为 1=1,所以前面的SQL语句查询,可以执行。
那么如果换成 and 1=2,很明显,逻辑判断不成立,所以前面的SQL语句无法查询,网页返回错误信息。

查询数据库名称
联合查询法
逐字猜解法
在这里,我们输入 1’ union select 1,database() #,就可以在网页前端返回数据库名称。
3.2K views大飞哥, 01:48
打开/如何
2020-11-04 04:46:19
从以上代码的注释分析,可以看出,用户提交的数据并没有进行过滤。如果用户提交的不仅仅是一个id,而是一段标准的SQL语句,那么会被SQL解释器执行。例如输入1‘ and 1=1 order by 4 #,那么上述代码中的SQL语句就会变为

1 $getid = "SELECT first_name, last_name FROM users WHERE user_id = '1' and 1=1 order by 4 #'";

#号将后续的引号注释了。order by 是用来查询列数的,当字段数超过数据库的字段数,数据库就会返回错误信息,因此,我们可以利用order by来猜测数据库的字段数。至此,如果熟悉SQL语句,那么可以进一步写入更多的语句,查询数据库,导致隐私数据泄露。
3.0K views大飞哥, edited  01:46
打开/如何
2020-11-04 04:44:51
当用户在User ID的文本框中输入ID,点击提交,网页就会以GET方式把用户刚刚的输入提交到后台,并且进行数据库查询,查询结果又会返回在前端页面下。我们来分析以下源码,以帮助我们更好的了解SQL注入形成的原因。
2.8K views大飞哥, 01:44
打开/如何
2020-11-04 04:44:33 原理分析
我们以DVWA平台分析SQL注入产生的原因,DVWA的搭建过程,可自行参考网上教程。
2.7K views大飞哥, 01:44
打开/如何
2020-11-04 04:43:44 网页链接存在参数传递,后台并没有对用户的输入进行过滤,导致用户的输入直接被SQL解释器执行。SQL注入的产生条件:

有参数传递
参数值带入数据库查询并且执行
举个简单的例子:

A www.test.com/index.php?id=1
B www.test.com/index.php
C www.test.com/index.php?id=1&parm=3
这里,A把参数值1赋值给参数‘id’,并且传到index.php的网页中,达到相应的效果。那么,就有可能存在注入漏洞。同样的道理,C也有可能存在注入漏洞,因为其解析了两个参数值。而B只是对一个网页进行简单的访问,并没有涉及到参数的传递。

我们这里只是在网页链接上,对SQL注入进行浅显易懂的解释,事实上也有一些SQL注入并不会显示在链接地址上,这就需要分析网页的源代码,才能定位到相应的漏洞,这方面的进阶,我们以后再加以叙述。
3.1K views大飞哥, 01:43
打开/如何
2020-11-04 04:43:37 具体操作:!!!!! 有兴趣就认证阅读下面文章
2.8K views大飞哥, edited  01:43
打开/如何
2020-11-04 04:34:18 免费课堂:(SQL injection)注入——入门篇 到底什么是SQL注入,原理是什么?,做个简单的解释,sql注入就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
2.8K views大飞哥, 01:34
打开/如何
2020-11-03 06:45:23
对微信红包埋雷赌博平台的渗透入侵实操示范,近期作品
3.2K views大飞哥, 03:45
打开/如何
2020-11-01 09:24:58 多日不见,伙计们~这两天仍然很忙,后天开始照常更新频道
3.5K views大飞哥, 06:24
打开/如何