<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
  <channel>
    <title>Kali笔记 - SQL安全</title>
    <link>https://office.bbskali.cn/forum-45-1.html</link>
    <description>Latest 20 threads of SQL安全</description>
    <copyright>Copyright(C) Kali笔记</copyright>
    <generator>Discuz! Board by Comsenz Inc.</generator>
    <lastBuildDate>Thu, 16 Apr 2026 14:50:04 +0000</lastBuildDate>
    <ttl>60</ttl>
    <image>
      <url>https://office.bbskali.cn/static/image/common/logo_88_31.gif</url>
      <title>Kali笔记</title>
      <link>https://office.bbskali.cn/</link>
    </image>
    <item>
      <title>mysql安全</title>
      <link>https://office.bbskali.cn/thread-2252-1-1.html</link>
      <description><![CDATA[mysql基本操作

[*]配置数据库
[*]登录数据库
[*]修改数据库
[*]删除数据库
删除操作

[*]配置数据库
[*]登录数据库
[*]修改数据库
[*]删除数据库]]></description>
      <category>SQL安全</category>
      <author>libo</author>
      <pubDate>Tue, 30 Mar 2021 15:20:17 +0000</pubDate>
    </item>
    <item>
      <title>利用kali定时备份数据库</title>
      <link>https://office.bbskali.cn/thread-2224-1-1.html</link>
      <description><![CDATA[[md]### 备份脚本

```bash
#!/bin/bash
date_str=$(date +%Y%m%d-%T)
cd /bf/mysql_back
mysqldump -h localhost -u root --password=PASSWORD -R -E -e \\databaseName \\
  | gzip &gt; /bf/mysql_back/database_$date_str.sql.gz
```

### **执行定时任务**
每周一凌晨执 ...]]></description>
      <category>SQL安全</category>
      <author>admin</author>
      <pubDate>Tue, 02 Feb 2021 05:00:23 +0000</pubDate>
    </item>
    <item>
      <title>SQLmap的基本使用方法</title>
      <link>https://office.bbskali.cn/thread-2217-1-1.html</link>
      <description><![CDATA[[md]# 确定注入点后测试
```
sqlmap -u http://localhost/sqli/Less-1/?id=1
```
![](data/attachment/forum/202101/22/223414s3md3bz3didi5uud.jpg?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 \&quot;src=http%3A%2F%2F08.imgmini.eastday.com%2Fmobile%2F20180605% ...]]></description>
      <category>SQL安全</category>
      <author>zhen</author>
      <pubDate>Fri, 22 Jan 2021 14:34:55 +0000</pubDate>
    </item>
    <item>
      <title>kali更新命令</title>
      <link>https://office.bbskali.cn/thread-2104-1-1.html</link>
      <description><![CDATA[]]></description>
      <category>SQL安全</category>
      <author>admin</author>
      <pubDate>Mon, 31 Aug 2020 02:18:41 +0000</pubDate>
    </item>
    <item>
      <title>WebCrack：网站后台弱口令批量检测工具</title>
      <link>https://office.bbskali.cn/thread-2064-1-1.html</link>
      <description><![CDATA[[md]# WebCrack

##v工具简介

WebCrack 是一款 Web 后台弱口令/万能密码批量检测工具，在工具中导入后台地址即可进行自动化检测。


##工具特点

* 多重判断机制，减少误报
*  随机 UA 随机 X-Forwarded-For 随机 Client-IP
* 可以通过域名生成动态字典
* 可以检测万能 ...]]></description>
      <category>SQL安全</category>
      <author>libo</author>
      <pubDate>Mon, 29 Jun 2020 11:25:47 +0000</pubDate>
    </item>
    <item>
      <title>Burpsuit中文处理及暴力破解应用</title>
      <link>https://office.bbskali.cn/thread-2063-1-1.html</link>
      <description><![CDATA[BURPSUIT目前我们在渗透测试中，经常会用到密码爆破这个功能项，常用的密码爆破的工具之一是BURPSUIT 。遇到中文用户名的时候，很多同学不清楚需要转换字符编码的操作。下面我来演示下中文用户名的密码爆破，先贴2段测试用的代码。                                     ...]]></description>
      <category>SQL安全</category>
      <author>libo</author>
      <pubDate>Mon, 29 Jun 2020 11:19:04 +0000</pubDate>
    </item>
    <item>
      <title>利用Sqlmap批量查找漏洞</title>
      <link>https://office.bbskali.cn/thread-1957-1-1.html</link>
      <description><![CDATA[sqlmap -g 搜索语句就可以直接调用Google引擎进行批量化扫描

例如：
[pre]
sqlmap.py -g “inurl:\\”.php?id=\\”
[/pre]]]></description>
      <category>SQL安全</category>
      <author>小黄人</author>
      <pubDate>Fri, 10 Apr 2020 10:00:01 +0000</pubDate>
    </item>
    <item>
      <title>【原创计划】SQL注入学习笔记</title>
      <link>https://office.bbskali.cn/thread-1926-1-1.html</link>
      <description><![CDATA[我觉得sql注入在web安全里面是很重要的一个漏洞，所以大家很有必要去认真学习一下。以下笔记均是在靶场进行练习的，各位兄弟可以做一个参考。实战的时候灵活运用，具体问题具体分析。正式开始！mysql注入的基本流程。1:首先我们要判断是否存在注入，为我们接下来获取网 ...]]></description>
      <category>SQL安全</category>
      <author>admin</author>
      <pubDate>Fri, 13 Mar 2020 05:00:04 +0000</pubDate>
    </item>
    <item>
      <title>【原创计划】报错注入绕过安全狗sql注入</title>
      <link>https://office.bbskali.cn/thread-1925-1-1.html</link>
      <description><![CDATA[网站安全狗（Apache版）V4.0存在报错sql注入绕过搭建环境:WIN10+apache+php7  软件获取:http://free.safedog.cn/website_safedog.html  实验:sqli-labs level1环境 https://github.com/Audi-1/sqli-labs 测试环境是搭建成功：      查询数据库/Less-1/?=/*&amp;id=-1\' and  ...]]></description>
      <category>SQL安全</category>
      <author>admin</author>
      <pubDate>Fri, 13 Mar 2020 04:44:40 +0000</pubDate>
    </item>
    <item>
      <title>SQLI安装学习</title>
      <link>https://office.bbskali.cn/thread-1919-1-1.html</link>
      <description><![CDATA[SQLi-Labs是一个专业的SQL注入练习平台，适用于GET和POST场景，包含了以下注入：
1、基于错误的注入（Union Select）字符串整数2、基于误差的注入（双查询注入）3、盲注入（01、基于Boolian数据类型注入， 02、基于时间注入）4、更新查询注入（update ）5、插入查询注入 ...]]></description>
      <category>SQL安全</category>
      <author>priess1314</author>
      <pubDate>Sun, 01 Mar 2020 07:03:43 +0000</pubDate>
    </item>
    <item>
      <title>寻找网站渗透技术拿数据</title>
      <link>https://office.bbskali.cn/thread-1914-1-1.html</link>
      <description><![CDATA[寻找网站渗透技术拿数据]]></description>
      <category>SQL安全</category>
      <author>qq669166084</author>
      <pubDate>Sun, 23 Feb 2020 04:04:22 +0000</pubDate>
    </item>
    <item>
      <title>DVWA的搭建及sql注入攻击安全测试</title>
      <link>https://office.bbskali.cn/thread-1721-1-1.html</link>
      <description><![CDATA[DVWA是用php语言写的安全测试平台。
 如果你网安入门，并且找不到合适的靶机，推荐将DVWA作为你的渗透演练系统。
[bt]Download[/bt]
https://github.com/ethicalhack3r/DVWA        #Github下载地址

Install
1. 解压先cd进入目录
unzip XXX.zip

2. 将解压的文件夹移入 ...]]></description>
      <category>SQL安全</category>
      <author>quiet_tony</author>
      <pubDate>Thu, 04 Jul 2019 11:12:26 +0000</pubDate>
    </item>
    <item>
      <title>暴力破解（基于server端验证码）</title>
      <link>https://office.bbskali.cn/thread-1635-1-1.html</link>
      <description><![CDATA[1.首先尝试输入错误的用户名，密码，验证码。

返回验证码不正确

2.输入错误的用户名密码，输入正确的验证码。

返回用户名或者密码不正确

3.输入错误的用户名密码，不输入验证码

返回验证码不能为空


然后刷新页面，会生出新的验证码。
可以发现服务器对验证码的 ...]]></description>
      <category>SQL安全</category>
      <author>admin</author>
      <pubDate>Thu, 11 Apr 2019 09:44:14 +0000</pubDate>
    </item>
    <item>
      <title>暴力破解网站登录密码</title>
      <link>https://office.bbskali.cn/thread-1634-1-1.html</link>
      <description><![CDATA[[bt]准备[/bt]


[*]字典一份
[*]神器burp
[bt]抓包[/bt]
设置好代理后，我们在登录页面随便输入一个账号和密码，点击登录后并抓包。



在抓包页面点击右键 选择 send to intruder



先点击[bq]clear$[/bq]清除默认的，然后选择刚才输入的密码，分别点击[bq]add$[/bq] ...]]></description>
      <category>SQL安全</category>
      <author>admin</author>
      <pubDate>Thu, 11 Apr 2019 08:14:30 +0000</pubDate>
    </item>
    <item>
      <title>利用XSS进行键盘记录</title>
      <link>https://office.bbskali.cn/thread-1633-1-1.html</link>
      <description><![CDATA[[bt]准备[/bt]
原理分析：
我们利用前端[bq]js[/bq]记录键盘操作，然后将键盘记录通过[bq]php[/bq]保存到本地。
[bt]前端js[/bt]

**** 本内容被作者隐藏 ****
将192.168.123.231改成你的ip地址或者域名。
[bt]后端PHP[/bt]

**** 本内容被作者隐藏 ****
将这两个文件放 ...]]></description>
      <category>SQL安全</category>
      <author>admin</author>
      <pubDate>Wed, 10 Apr 2019 11:57:20 +0000</pubDate>
    </item>
    <item>
      <title>sql宽字节注入</title>
      <link>https://office.bbskali.cn/thread-1632-1-1.html</link>
      <description><![CDATA[[bt]注入原理[/bt]
在`magic_quotes_gpc=On`的情况下，提交的参数中如果带有单引号`’`，就会被自动转义`\\’`，使很多注入攻击无效，

**GBK双字节编码：**一个汉字用两个字节表示，首字节对应`0×81-0xFE`，尾字节对应`0×40-0xFE`（除0×7F），刚好涵盖了转义符号\\对 ...]]></description>
      <category>SQL安全</category>
      <author>admin</author>
      <pubDate>Wed, 10 Apr 2019 00:01:00 +0000</pubDate>
    </item>
    <item>
      <title>sql注入之HTTP Header注入</title>
      <link>https://office.bbskali.cn/thread-1631-1-1.html</link>
      <description><![CDATA[什么是Http Header注入有些时候，后台开发人员为了验证客户端头信息（比如常用的cookie验证）
或者通过http header头信息获取客户端的一些信息，比如useragent、accept字段等等。
会对客户端的http header信息进行获取并使用SQL进行处理，如果此时没有足够的安全考虑
则 ...]]></description>
      <category>SQL安全</category>
      <author>admin</author>
      <pubDate>Tue, 09 Apr 2019 10:36:19 +0000</pubDate>
    </item>
    <item>
      <title>sql update/insert注入</title>
      <link>https://office.bbskali.cn/thread-1630-1-1.html</link>
      <description><![CDATA[insert注入

[bt]关于update insert语句[/bt]

[bq]update[/bq] 数据库更新语句

[bq]insert[/bq] 数据库插入语句

首先打开注册页面


我们填写数据，点击提交后抓包。




在用户名输入：
[bq]payload[/bq]
[pre]
wangwu\'or updatexml(1,concat(0x7e,(命令)),0) or\'
[ ...]]></description>
      <category>SQL安全</category>
      <author>admin</author>
      <pubDate>Tue, 09 Apr 2019 02:27:57 +0000</pubDate>
    </item>
    <item>
      <title>delete注入</title>
      <link>https://office.bbskali.cn/thread-1629-1-1.html</link>
      <description><![CDATA[找到删除连接
[bt]爆出数据库的版本[/bt]

[pre]
or updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1)
[/pre]




[bt]当前连接用户[/bt]

[pre]
or updatexml(1,concat(0x7e,(SELECT user()),0x7e),1)
[/pre]



[bt]爆出数据库[/bt]

[pre]
or updatexml(1,con ...]]></description>
      <category>SQL安全</category>
      <author>admin</author>
      <pubDate>Mon, 08 Apr 2019 13:11:46 +0000</pubDate>
    </item>
    <item>
      <title>kali sqlmap post注入</title>
      <link>https://office.bbskali.cn/thread-1622-1-1.html</link>
      <description><![CDATA[SQL Inject漏洞测试流程 第一步：注入点探测自动方式：使用web漏洞扫描工具，自动进行注入点发现手动方式：手工构造sql inject测试语句进行注入点发现 
 第二步：信息获取通过注入点取期望得到的数据。 
1.环境信息：数据库类型,数据库版本,操作系统版本,用户信息等。 
 ...]]></description>
      <category>SQL安全</category>
      <author>admin</author>
      <pubDate>Tue, 02 Apr 2019 14:35:30 +0000</pubDate>
    </item>
  </channel>
</rss>