延时注入(sleep)
延时注入 eg:?id=1' and if (ascii(substr(database(),1,1))>115,0,sleep(5))%23。 因为延时注入比较耗时,而且操作繁琐,可以用工具sqlmap跑,方法与之前的一样。 (一个字母用
MSSQL注入 — 反弹注入
MSSQL注入,下面用opendatasource()函数来实现,该函数的啊主要功能是,将当前数据库中查询的结果发送到另一个数据库服务器中。 准备工作是在攻击者的服务器中新建一个数据库,表,足够多的字段,然后通过注入语句拼接起来,即可在攻击者的服务器中得到相应的数据
宽字节注入(%df%27)
宽字节注入 使用条件:1,使用addslashes()函数(提交的符号用“\”转义); 2,数据库设置编码吗为GBK格式。&nb
盲注 (sqlmap的应用)
盲注,使用条件:服务器没有给出执行sql语句后的回显。分为布尔盲注和时间盲注,布尔盲注会根据注入语句,返回ture或fals,没有更多的报错信息。时间盲注,根据时间长短来对应ture和fales。  
Oracle注入 — 报错注入
Oracle报错注入,就是在目标网站上url写注入语句,根据oracle报错的提示来获取我们需要的信息。 先在url加入/?id=1语句,页面能够正常显示,加‘后,报错,这时,在后面加上--,页面又能够正常显示,拼接语句/?id=1’and 1=ctsys.dri
MySQL注入 — Dns 注入
mysql的dns log注入,使用条件:有sql盲注或时间注入的站点,可是用sqlmap跑需要频繁请求,最后导致ip被禁;发现疑似命令注入的词,但是目标站点不显示,无法确认是不是有漏洞;目标不让信息显示出来,如果能发送请求,那么就可以尝试DNS log来获取回显(一般为root权限) 预备工作,先去ceye平台注册一个
Accsess注入 — 偏移注入
当知道表名,却不知道字段数,字段名,字段内容时,可以尝试偏移注入 cookie注入,先猜字总段数,然后用联合查询看回显 根据观察发现,需要的字段内容没有在页面显示,而时隐藏在图片元素里  
Access注入 — Cookie注入
先判断注入是否存在,发现有防注入,则用cookie试试,可以用火狐的modheader插件,这样可以省去敲代码的时间,以下截图,分别是猜字段数,联合查询看回显,尝试用admin和password爆用户名和密码,成功后,用MD5查询加密,获得登录后台的密码,最后获得key,拿下flag! 条件1是:程序对get和post方
3.4、正则表达式
<?php$Sheet1=fopen("sharedStrings.xml","r");$Sheet1string=fread($Sheet1,filesize("sharedStrings.xml"));fclose($Sheet1);$Sheet1string=preg_replace('/<phoneticPr
3.3、后端开发基础PHP—Php 表单验证
<?php$username=$_POST['username'];$pasd=$_POST['pasd']; $conn=mysqli_connect("localhost","root","password","test");$str = '/an